<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Computis Insights ]]></title><description><![CDATA[Conseils IT, cybersécurité, actu tech et coulisses. Chaque semaine, boostez vos solutions avec nous ! Abonnez-vous !]]></description><link>https://insights.computis.ch</link><image><url>https://substackcdn.com/image/fetch/$s_!wrU0!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0ee6d1e4-aa94-4d4a-b26a-1cc1bf6e7404_710x710.png</url><title>Computis Insights </title><link>https://insights.computis.ch</link></image><generator>Substack</generator><lastBuildDate>Thu, 09 Apr 2026 04:02:43 GMT</lastBuildDate><atom:link href="https://insights.computis.ch/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Computis Sàrl]]></copyright><language><![CDATA[fr]]></language><webMaster><![CDATA[computis@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[computis@substack.com]]></itunes:email><itunes:name><![CDATA[Computis Insights]]></itunes:name></itunes:owner><itunes:author><![CDATA[Computis Insights]]></itunes:author><googleplay:owner><![CDATA[computis@substack.com]]></googleplay:owner><googleplay:email><![CDATA[computis@substack.com]]></googleplay:email><googleplay:author><![CDATA[Computis Insights]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[🎣 Phishing : pourquoi vos filtres ne suffiront jamais — et comment réduire le vrai risque]]></title><description><![CDATA[En 2025, 47 % des attaques par phishing contournent les d&#233;fenses natives de Microsoft. La technologie ne peut pas tout. Voici comment faire de vos collaborateurs votre meilleure ligne de d&#233;fense.]]></description><link>https://insights.computis.ch/p/phishing-pourquoi-vos-filtres-ne</link><guid isPermaLink="false">https://insights.computis.ch/p/phishing-pourquoi-vos-filtres-ne</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 07 Apr 2026 08:10:38 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!qytS!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Chez Computis, nous accompagnons chaque semaine des PME, des institutions publiques, des communes et des administrations suisses confront&#233;es &#224; la m&#234;me r&#233;alit&#233;&nbsp;: leurs outils de s&#233;curit&#233; sont en place, leurs filtres sont actifs&#8230; et pourtant, un e-mail frauduleux passe quand m&#234;me. Et quelqu&#8217;un clique.</p><p>Ce n&#8217;est pas une question de budget. Ce n&#8217;est pas non plus une question de taille ou de secteur. C&#8217;est une question de m&#233;thode.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!qytS!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!qytS!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 424w, https://substackcdn.com/image/fetch/$s_!qytS!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 848w, https://substackcdn.com/image/fetch/$s_!qytS!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 1272w, https://substackcdn.com/image/fetch/$s_!qytS!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!qytS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png" width="1184" height="672" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2374389c-d997-45bc-9b13-5a4f45628730_1184x672.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:672,&quot;width&quot;:1184,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:180956,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/193433563?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2374389c-d997-45bc-9b13-5a4f45628730_1184x672.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!qytS!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 424w, https://substackcdn.com/image/fetch/$s_!qytS!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 848w, https://substackcdn.com/image/fetch/$s_!qytS!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 1272w, https://substackcdn.com/image/fetch/$s_!qytS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un e-mail. Un clic. Une br&#232;che. Le phishing ne cherche plus &#224; tromper vos syst&#232;mes &#8212; il cherche &#224; tromper vos collaborateurs.</figcaption></figure></div><h3>Le filtre ne suffit plus : la preuve par les chiffres</h3><p>Pendant des ann&#233;es, la r&#233;ponse au phishing a &#233;t&#233; technologique&nbsp;: passerelles e-mail s&#233;curis&#233;es (SEG), r&#232;gles DMARC/SPF/DKIM, filtres anti-spam. Ces outils restent n&#233;cessaires. Mais ils sont d&#233;sormais insuffisants face &#224; une menace qui a fondamentalement chang&#233; de nature.</p><p>Le rapport <em>KnowBe4 2025 Phishing By Industry Benchmarking</em> est sans appel : <strong>47 % des attaques par phishing parviennent d&#233;sormais &#224; contourner les d&#233;fenses natives de Microsoft et les passerelles e-mail s&#233;curis&#233;es.</strong></p><p>Pourquoi ? Parce que ces attaques ne cherchent plus &#224; tromper une machine. Elles cherchent &#224; tromper un &#234;tre humain. Et les &#234;tres humains &#8212; m&#234;me attentifs, m&#234;me bien intentionn&#233;s &#8212; ont des biais cognitifs que les cybercriminels exploitent avec une pr&#233;cision chirurgicale.</p><p>Un seul clic. Un identifiant partag&#233; trop vite. Une facture valid&#233;e sous pression. Et c&#8217;est l&#8217;ensemble du syst&#232;me d&#8217;information qui peut basculer.</p><h3>Les 4 P du phishing&nbsp;: comprendre la m&#233;canique de la manipulation</h3><p>Pour contrer une attaque, il faut d&#8217;abord en comprendre la structure. Les professionnels de la cybers&#233;curit&#233; parlent des <strong>&#171; 4 P &#187;</strong> du phishing&nbsp;:</p><ul><li><p><strong>Pr&#233;tendre</strong> &#8212; L&#8217;attaquant se fait passer pour une source de confiance&nbsp;: votre banque, votre direction, un fournisseur connu, Microsoft.</p></li><li><p><strong>Probl&#232;me</strong> &#8212; Il cr&#233;e une situation fausse mais alarmante&nbsp;: facture impay&#233;e, compte bloqu&#233;, acc&#232;s expir&#233;, colis en attente.</p></li><li><p><strong>Pression</strong> &#8212; Il impose une urgence artificielle pour court-circuiter le raisonnement critique&nbsp;: &#171; Agissez dans les 24 heures &#187;, &#171; Votre compte sera suspendu &#187;.</p></li><li><p><strong>Profit</strong> &#8212; Il obtient ce qu&#8217;il cherche&nbsp;: identifiants, virement, acc&#232;s VPN, donn&#233;es RH.</p></li></ul><p>Ce sch&#233;ma, simple en apparence, est aujourd&#8217;hui amplifi&#233; par l&#8217;intelligence artificielle g&#233;n&#233;rative. Les e-mails de phishing sont r&#233;dig&#233;s sans faute d&#8217;orthographe, dans un fran&#231;ais parfait, avec le bon logo, le bon ton, et parfois m&#234;me le bon pr&#233;nom. L&#8217;IA a supprim&#233; les indices visuels qui permettaient autrefois de rep&#233;rer les faux messages.</p><p>Chez Computis, nous observons cette &#233;volution au quotidien&nbsp;: les attaques que nous simulons dans nos campagnes de test sont de plus en plus difficiles &#224; distinguer de vrais e-mails internes. C&#8217;est d&#233;lib&#233;r&#233;. C&#8217;est le point.</p><h3>L'erreur classique&nbsp;: traiter le phishing comme un probl&#232;me IT</h3><p>La plupart des organisations abordent encore le phishing comme un probl&#232;me purement technique. On investit dans des outils, on configure des r&#232;gles, on met &#224; jour les signatures. Mais on n&#233;glige l&#8217;essentiel&nbsp;: <strong>le dernier filtre avant le clic, c&#8217;est un humain.</strong></p><p>Et les humains ne fonctionnent pas comme des firewalls. Ils sont fatigu&#233;s en fin de journ&#233;e. Ils font confiance &#224; leur hi&#233;rarchie. Ils sont conditionn&#233;s &#224; r&#233;pondre vite aux demandes urgentes. Les attaquants le savent, et ils exploitent exactement ces moments-l&#224;.</p><p>La cons&#233;quence est directe&nbsp;: selon le dernier rapport du FBI sur la cybercriminalit&#233;, les arnaques de type <em>Business Email Compromise</em> (BEC) &#8212; ces e-mails qui usurpent l&#8217;identit&#233; d&#8217;un dirigeant ou d&#8217;un fournisseur &#8212; <strong>ont g&#233;n&#233;r&#233; 2,77 milliards de dollars de pertes d&#233;clar&#233;es en 2024.</strong></p><p>Ce chiffre ne concerne pas uniquement les grandes entreprises. Les PME sont des cibles privil&#233;gi&#233;es pr&#233;cis&#233;ment parce qu&#8217;elles disposent de moins de ressources d&#233;di&#233;es &#224; la cybers&#233;curit&#233; et que leurs processus internes sont souvent moins formalis&#233;s.</p><h3>Ce que vos collaborateurs doivent faire &#8212; et &#233;viter</h3><p>La r&#233;duction du risque humain commence par des comportements concrets, applicables d&#232;s aujourd&#8217;hui. Cinq habitudes font une diff&#233;rence r&#233;elle&nbsp;:</p><ol><li><p><strong>V&#233;rifier l&#8217;exp&#233;diteur</strong> &#8212; Pas seulement le nom affich&#233;, mais l&#8217;adresse e-mail compl&#232;te. Un espace, une lettre transpos&#233;e, un domaine proche suffisent &#224; tromper.</p></li><li><p><strong>Ne jamais cliquer sans r&#233;fl&#233;chir</strong> &#8212; Passer la souris sur un lien avant de cliquer r&#233;v&#232;le souvent l&#8217;URL r&#233;elle. En cas de doute, acc&#233;der directement au site concern&#233;.</p></li><li><p><strong>Rep&#233;rer les messages qui cr&#233;ent de l&#8217;urgence</strong> &#8212; L&#8217;urgence artificielle est le signe le plus fiable d&#8217;une tentative de manipulation. Plus un e-mail presse, plus il faut ralentir.</p></li><li><p><strong>Signaler sans attendre</strong> &#8212; Un collaborateur qui signale un e-mail suspect prot&#232;ge potentiellement toute l&#8217;organisation. Un seul signalement peut permettre de neutraliser une campagne en cours.</p></li><li><p><strong>Se former r&#233;guli&#232;rement</strong> &#8212; Non pas une fois par an lors d&#8217;un module obligatoire, mais de fa&#231;on continue, &#224; travers des simulations r&#233;alistes et un micro-learning adapt&#233;.</p></li></ol><p>&#192; l&#8217;inverse, certains r&#233;flexes aggravent la situation&nbsp;: r&#233;pondre &#224; un e-mail suspect pour &#171; en savoir plus &#187;, transf&#233;rer un message douteux &#224; un coll&#232;gue, ou simplement le d&#233;placer dans le dossier spam sans le signaler. Ces comportements, bien intentionn&#233;s, retardent la r&#233;ponse de l&#8217;&#233;quipe s&#233;curit&#233; et propagent la menace.</p><h3>La r&#233;ponse strat&#233;gique&nbsp;: la Human Risk Management (HRM)</h3><p>Les organisations les plus matures en cybers&#233;curit&#233; ne cherchent plus seulement &#224; bloquer les menaces. Elles cherchent &#224; <strong>mesurer et r&#233;duire le risque humain de mani&#232;re syst&#233;matique.</strong></p><p>C&#8217;est ce qu&#8217;on appelle la <em>Human Risk Management</em> (HRM) &#8212; une approche structur&#233;e qui va bien au-del&#224; de la sensibilisation traditionnelle. L&#224; o&#249; une formation annuelle mesure la pr&#233;sence, la HRM mesure le comportement.</p><p>Concr&#232;tement, cela repose sur trois piliers que nous d&#233;ployons chez Computis&nbsp;:</p><p><strong>1. Des simulations de phishing r&#233;guli&#232;res et r&#233;alistes</strong> Envoyer de faux e-mails malveillants en interne pour mesurer la r&#233;activit&#233; des &#233;quipes, identifier les profils &#224; risque, et adapter les formations en cons&#233;quence. Les r&#233;sultats sont souvent surprenants &#8212; et toujours utiles.</p><p><strong>2. Une formation continue et personnalis&#233;e</strong> Plus question de cocher une case une fois par an. Les programmes efficaces utilisent du micro-learning cibl&#233;, d&#233;clench&#233; par les comportements observ&#233;s. Un collaborateur qui a cliqu&#233; sur un lien suspect re&#231;oit imm&#233;diatement une formation courte et contextualis&#233;e &#8212; pas six mois plus tard.</p><p><strong>3. Un m&#233;canisme de signalement int&#233;gr&#233;</strong> Permettre aux collaborateurs de signaler facilement les messages suspects depuis leur bo&#238;te mail &#8212; en un clic &#8212; transforme chaque employ&#233; en capteur actif de la menace. Les &#233;quipes s&#233;curit&#233; peuvent ainsi d&#233;tecter des campagnes en temps r&#233;el et r&#233;agir avant que d&#8217;autres victimes ne cliquent.</p><p>Chez Computis, nous aidons les PME, les institutions publiques et les communes suisses &#224; mettre en place cette approche de A &#224; Z, en veillant &#224; ce qu&#8217;elle soit conforme aux exigences de la <em>nLPD</em> (Loi f&#233;d&#233;rale sur la protection des donn&#233;es) et adapt&#233;e aux r&#233;alit&#233;s op&#233;rationnelles de chaque structure &#8212; qu&#8217;il s&#8217;agisse d&#8217;une &#233;quipe de 10 personnes ou d&#8217;une administration de plusieurs centaines d&#8217;agents.</p><h3>L'analyse Computis&nbsp;: ce que cela change selon votre contexte</h3><p>En Suisse, la question n&#8217;est pas seulement s&#233;curitaire &#8212; elle est aussi r&#233;glementaire. La nLPD impose une responsabilit&#233; accrue &#224; toute organisation qui traite des donn&#233;es personnelles. Une violation caus&#233;e par un clic sur un e-mail de phishing peut rapidement devenir une obligation de notification aux autorit&#233;s, avec les cons&#233;quences r&#233;putationnelles et financi&#232;res qui s&#8217;ensuivent.</p><p>Cette r&#233;alit&#233; concerne des profils tr&#232;s diff&#233;rents, et c&#8217;est pr&#233;cis&#233;ment ce que nous observons sur le terrain :</p><p><strong>Les PME</strong> &#8212; souvent bien &#233;quip&#233;es en outils, mais avec des &#233;quipes IT limit&#233;es et des processus de validation moins formalis&#233;s. Elles sont des cibles privil&#233;gi&#233;es car elles traitent des donn&#233;es sensibles (clients, fournisseurs, finances) sans toujours disposer d&#8217;une expertise d&#233;di&#233;e &#224; la cybers&#233;curit&#233;.</p><p><strong>Les institutions publiques et administrations</strong> &#8212; collectivit&#233;s, offices cantonaux, services f&#233;d&#233;raux &#8212; g&#232;rent des donn&#233;es citoyennes hautement sensibles et sont soumises &#224; des obligations de continuit&#233; de service strictes. Une attaque r&#233;ussie n&#8217;t&#8217;impacte pas seulement l&#8217;organisation : elle affecte directement les citoyens. Et les acteurs malveillants le savent.</p><p><strong>Les communes</strong> &#8212; souvent sous-dimensionn&#233;es en ressources IT, elles repr&#233;sentent pourtant des cibles de choix. Un seul employ&#233; communal tromp&#233; par un faux e-mail de l&#8217;AFC ou du SECO peut ouvrir une br&#232;che dans des syst&#232;mes qui g&#232;rent l&#8217;&#233;tat civil, les finances publiques ou les donn&#233;es sociales.</p><p>Ce que nous constatons dans tous ces contextes&nbsp;: les attaquants n&#8217;adaptent pas leur sophistication &#224; la taille de la cible. Ils adaptent leur <em>pr&#233;texte</em>. L&#8217;e-mail qui usurpe la direction d&#8217;une PME deviendra un faux message de la Chancellerie d&#8217;&#201;tat ou d&#8217;un syndicat intercommunal. La m&#233;canique, elle, reste identique.</p><p>Notre conviction chez Computis&nbsp;: <strong>la s&#233;curit&#233; e-mail efficace n&#8217;est pas un projet IT. C&#8217;est un projet organisationnel.</strong> Elle implique la direction, les RH, les managers, et chaque collaborateur &#8212; que vous soyez une entreprise de 15 personnes, une commune de 3 000 habitants ou une institution publique cantonale.</p><h3>Ce qu'il faut retenir</h3><p>Le phishing ne dispara&#238;tra pas. Les filtres continueront de s&#8217;am&#233;liorer, et les attaquants continueront de les contourner. Dans cette course en avant, l&#8217;unique variable sur laquelle vous avez un contr&#244;le durable, c&#8217;est le comportement de vos &#233;quipes.</p><p>Former, simuler, mesurer, corriger. En continu. Avec des donn&#233;es r&#233;elles. C&#8217;est la seule strat&#233;gie qui transforme votre maillon le plus vuln&#233;rable en premi&#232;re ligne de d&#233;fense.</p><h3>Pr&#234;t &#224; mesurer la vuln&#233;rabilit&#233; r&#233;elle de votre &#233;quipe ?</h3><h4>Lancez votre test phishing gratuit &#8212; les r&#233;sultats en 24 heures.</h4><p>Avant que les cybercriminels ne testent vos collaborateurs pour de vrai, d&#233;couvrez votre <em>Phish-prone Percentage&#8482;</em> gr&#226;ce &#224; notre test de phishing gratuit et sans engagement, propuls&#233; par KnowBe4.</p><p>Voici comment cela fonctionne&nbsp;:</p><ul><li><p><strong>D&#233;marrez imm&#233;diatement</strong> jusqu&#8217;&#224; 100 utilisateurs &#8212; aucun contact pr&#233;alable, aucune installation requise.</p></li><li><p><strong>Choisissez parmi plus de 20 langues</strong> (fran&#231;ais inclus) et personnalisez le template selon votre environnement&nbsp;: faux e-mail urgent de votre direction, reset de mot de passe, facture impay&#233;e.</p></li><li><p><strong>S&#233;lectionnez la page de destination</strong> apr&#232;s clic&nbsp;: une page p&#233;dagogique expliquant les signaux d&#8217;alerte manqu&#233;s, ou une page neutre discr&#232;te.</p></li><li><p><strong>En 24 heures</strong>, recevez un rapport PDF d&#233;taill&#233;&nbsp;: votre Phish-prone % global, des graphiques clairs, et une comparaison avec les benchmarks de votre secteur et de la Suisse romande.</p></li></ul><p>Ces chiffres concrets &#8212; souvent plus &#233;lev&#233;s que pr&#233;vu &#8212; constituent un levier puissant pour obtenir un budget formation ou outils aupr&#232;s de votre direction.</p><h4>Pourquoi choisir Computis pour ce test ?</h4><p>En tant que partenaire certifi&#233; KnowBe4 en Suisse romande, nous allons plus loin qu&#8217;un simple rapport&nbsp;:</p><ul><li><p>Interpr&#233;tation personnalis&#233;e des r&#233;sultats et plan d&#8217;action adapt&#233; &#224; votre taille, votre secteur et votre contexte &#8212; PME, institution publique ou commune.</p></li><li><p>Transition fluide vers des campagnes r&#233;currentes, des formations sur mesure et des protections renforc&#233;es.</p></li><li><p>Conformit&#233; nLPD et RGPD garantie &#8212; test anonyme au niveau individuel dans la version gratuite.</p></li></ul><p><strong>Cliquez ici pour d&#233;marrer votre test phishing gratuit</strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK&quot;,&quot;text&quot;:&quot;Test Phishing Security Gratuit&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK"><span>Test Phishing Security Gratuit</span></a></p><p>Ou pr&#233;f&#233;rez-vous une prise en main guid&#233;e ?<br><br>Contactez-nous directement :<br><br>&#128222; <strong>+41 21 804 69 00<br>ou via</strong><br>&#128187; notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a></p><p>Ne laissez pas les cybercriminels tester vos collaborateurs en premier. Obtenez vos r&#233;sultats concrets et b&#226;tissez une strat&#233;gie gagnante &#8211; commencez maintenant.</p><h2>FAQ &#8212; Questions fr&#233;quentes</h2><blockquote><p><strong>Q1 : Simplement ouvrir un e-mail de phishing est-il dangereux ?</strong> Non, dans la grande majorit&#233; des cas. Le risque r&#233;el commence lorsque vous cliquez sur un lien, ouvrez une pi&#232;ce jointe, ou saisissez des identifiants. Si cela arrive, signalez imm&#233;diatement l&#8217;incident &#224; votre &#233;quipe IT ou &#224; votre responsable s&#233;curit&#233;.</p><p><strong>Q2 : Nos filtres anti-spam ne suffisent-ils pas &#224; nous prot&#233;ger ?</strong> Ils restent utiles, mais insuffisants. En 2025, pr&#232;s d&#8217;une attaque sur deux contourne les filtres natifs des grandes plateformes e-mail. La protection technique doit &#234;tre compl&#233;t&#233;e par une approche centr&#233;e sur le comportement humain.</p><p><strong>Q3 : Les formations annuelles obligatoires ont-elles encore une valeur ?</strong> Elles sensibilisent, mais elles ne changent pas durablement les comportements. Les approches modernes &#8212; simulations r&#233;guli&#232;res, micro-learning contextualis&#233;, signalement facilit&#233; &#8212; sont significativement plus efficaces pour r&#233;duire le risque r&#233;el.</p><p><strong>Q4 : Combien de temps faut-il pour mettre en place une strat&#233;gie HRM chez Computis ?</strong> Pour une PME, notre m&#233;thodologie permet une mise en place op&#233;rationnelle en 4 &#224; 6 semaines, avec un retour sur investissement mesurable d&#232;s le premier trimestre.</p><p><strong>Q5 : Le test phishing gratuit est-il conforme &#224; la protection des donn&#233;es suisse ?</strong> Oui. Dans sa version gratuite, le test est anonyme au niveau individuel. Aucune donn&#233;e personnelle n&#8217;est transmise, et le processus est conforme aux exigences de la nLPD. </p></blockquote><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[Pourquoi votre stratégie de gestion des risques humains ne peut ignorer l’IA]]></title><description><![CDATA[L&#8217;IA n&#8217;est plus une simple vague technologique : elle multiplie &#224; la fois les opportunit&#233;s et les vuln&#233;rabilit&#233;s.]]></description><link>https://insights.computis.ch/p/pourquoi-votre-strategie-de-gestion</link><guid isPermaLink="false">https://insights.computis.ch/p/pourquoi-votre-strategie-de-gestion</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 31 Mar 2026 08:11:02 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!q25w!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Chez Computis, nous expliquons pourquoi la gestion des risques humains (HRM) doit d&#233;sormais inclure les agents IA et comment prot&#233;ger durablement votre entreprise.</p><p>L&#8217;intelligence artificielle n&#8217;est pas seulement un outil de productivit&#233;. Elle transforme radicalement le paysage des risques en entreprise. Dans un r&#233;cent webinaire anim&#233; par des experts comme Bryan Palma et Jinan Budge, directrice de recherche chez Forrester, un constat clair s&#8217;est impos&#233;&nbsp;: l&#8217;essor des IA g&#233;n&#233;ratives et des agents autonomes redessine compl&#232;tement les fronti&#232;res entre risques humains et risques technologiques.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!q25w!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!q25w!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!q25w!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!q25w!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!q25w!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!q25w!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/643cd6bd-c4de-4c36-8d53-647aceb2ac1e_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:381813,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/192629176?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F643cd6bd-c4de-4c36-8d53-647aceb2ac1e_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!q25w!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!q25w!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!q25w!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!q25w!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Quand l&#8217;humain et l&#8217;IA travaillent main dans la main : la nouvelle fronti&#232;re de la gestion des risques chez Computis.</figcaption></figure></div><p>Chez <strong>Computis</strong>, entreprise suisse sp&#233;cialis&#233; dans la cybers&#233;curit&#233; pour les PME, nous observons au quotidien cette &#233;volution. Les incidents li&#233;s &#224; l&#8217;IA ont augment&#233; de 44 % en une seule ann&#233;e, et les syst&#232;mes &#171; agentiques &#187; fonctionnent 24 h/24 sans jamais se reposer. Le r&#233;sultat ? Une surface d&#8217;attaque &#233;largie o&#249; humains et machines interagissent en permanence. Ignorer cette r&#233;alit&#233;, c&#8217;est exposer votre organisation &#224; des menaces que les approches traditionnelles ne peuvent plus contenir.</p><h3>L&#8217;IA acc&#233;l&#232;re l&#8217;ampleur, la vitesse et la sophistication des attaques</h3><p>L&#8217;IA agit comme un amplificateur double&nbsp;:</p><ul><li><p><strong>Risques involontaires</strong>&nbsp;: vos collaborateurs utilisent des outils IA (ChatGPT, Copilot, etc.) avec de bonnes intentions, mais partagent parfois des donn&#233;es sensibles sans le savoir.</p></li><li><p><strong>Exploitation malveillante</strong>&nbsp;: les cybercriminels cr&#233;ent des deepfakes ultra-r&#233;alistes, des appels vishing sophistiqu&#233;s ou des attaques par injection de prompts pour contourner les d&#233;fenses.</p></li></ul><blockquote><p>Jinan Budge l&#8217;explique parfaitement&nbsp;: &#171; Les agents IA sont entra&#238;n&#233;s pour avoir une volont&#233; infinie&#8230; c&#8217;est ce qui les rend extraordinaires, mais aussi ce qui rend indispensable de placer des garde-fous autour d&#8217;eux. &#187;</p></blockquote><p>Contrairement aux humains, un agent IA ne dort jamais, ne doute jamais et n&#8217;h&#233;site jamais. Cela cr&#233;e une fen&#234;tre d&#8217;attaque permanente que les attaquants exploitent d&#233;j&#224; activement. Chez Computis, nous poussons l&#8217;analyse plus loin&nbsp;: en Suisse, o&#249; la Loi f&#233;d&#233;rale sur la protection des donn&#233;es (nLPD) impose une responsabilit&#233; accrue, ces fuites involontaires peuvent rapidement devenir des violations r&#233;glementaires co&#251;teuses.</p><h3>Le Shadow AI remplace le Shadow IT</h3><p>Jusqu&#8217;&#224; 40 % des employ&#233;s ont d&#233;j&#224; partag&#233; des informations sensibles avec un grand mod&#232;le de langage, souvent sans en avoir conscience. Ce n&#8217;est plus un probl&#232;me technique&nbsp;: c&#8217;est un enjeu culturel.</p><p>Lorsque la s&#233;curit&#233; devient un frein plut&#244;t qu&#8217;un facilitateur, les collaborateurs contournent les r&#232;gles pour &#171; simplement faire leur travail &#187;. Dans l&#8217;&#232;re de l&#8217;IA, ces contournements se propagent &#224; une vitesse fulgurante.</p><p>Chez Computis, nous aidons les PME suisses &#224; transformer cette culture. Au lieu de dire &#171; non &#187;, nous mettons en place des solutions de gouvernance qui rendent la s&#233;curit&#233; invisible et fluide, tout en maintenant un contr&#244;le total.</p><h3>Les agents IA : votre nouvelle main-d&#8217;&#339;uvre non encadr&#233;e</h3><p>De nombreuses entreprises d&#233;ploient des agents IA sans aucun processus &#233;quivalent &#224; celui appliqu&#233; aux employ&#233;s humains&nbsp;: pas d&#8217;onboarding, pas de v&#233;rification, pas de gouvernance.</p><p>&#171; Nous avons des processus pour les humains &#8211; v&#233;rifications, formations, supervision. Nous n&#8217;en avons pas encore pour les agents &#187;, r&#233;sume Bryan Palma.</p><p>Ce vide cr&#233;e un risque r&#233;el. La plupart des organisations ne disposent m&#234;me pas d&#8217;un inventaire simple des agents IA en activit&#233;, des donn&#233;es auxquelles ils acc&#232;dent ou des t&#226;ches qu&#8217;ils ex&#233;cutent.</p><p><strong>Analyse approfondie de Computis</strong>&nbsp;: ce manque de visibilit&#233; est particuli&#232;rement critique pour les PME suisses qui travaillent avec des donn&#233;es clients sensibles (banques, sant&#233;, industrie). Sans gouvernance, un agent IA mal configur&#233; peut devenir une porte d&#233;rob&#233;e pour les attaquants.</p><h3>La gouvernance : la base indispensable (et encore trop souvent absente)</h3><p>La bonne nouvelle ? Il est encore temps d&#8217;agir. Une gouvernance IA efficace repose sur quatre piliers que nous d&#233;ployons chez Computis&nbsp;:</p><ul><li><p>Gouvernance, risque et conformit&#233; (GRC)</p></li><li><p>Gestion des identit&#233;s et des acc&#232;s</p></li><li><p>S&#233;curit&#233; et confidentialit&#233; des donn&#233;es</p></li><li><p>Principes Zero Trust appliqu&#233;s aux agents IA</p></li></ul><p>Ce n&#8217;est pas une solution ponctuelle&nbsp;: c&#8217;est une transformation organisationnelle que nous accompagnons de A &#224; Z.</p><h3>5 enseignements cl&#233;s pour les responsables s&#233;curit&#233; et IT</h3><ol><li><p><strong>L&#8217;IA n&#8217;&#233;limine pas le risque humain, elle l&#8217;amplifie</strong> Les collaborateurs restent au centre des d&#233;cisions. L&#8217;IA acc&#233;l&#232;re simplement la vitesse et l&#8217;impact de leurs actions.</p></li><li><p><strong>Traitez les agents IA comme des employ&#233;s &#224; part enti&#232;re</strong> Onboarding, contr&#244;les d&#8217;identit&#233;, monitoring continu et garde-fous sont obligatoires.</p></li><li><p><strong>La visibilit&#233; est la premi&#232;re &#233;tape</strong> R&#233;alisez un inventaire complet des outils IA, des agents d&#233;ploy&#233;s et des donn&#233;es partag&#233;es.</p></li><li><p><strong>Mesurez le risque au lieu de l&#8217;estimer</strong> Les approches modernes de HRM (comme celles que nous utilisons chez Computis) calculent des scores de risque comportemental en temps r&#233;el, pour les humains <em>et</em> pour les agents.</p></li><li><p><strong>La culture de s&#233;curit&#233; doit &#233;voluer</strong> Il ne s&#8217;agit plus seulement de former les humains, mais de cr&#233;er une culture o&#249; humains et IA collaborent en toute s&#233;curit&#233;.</p></li></ol><h3>Le mot de la fin chez Computis</h3><p>L&#8217;IA repr&#233;sente une opportunit&#233; immense&#8230; &#224; condition de l&#8217;aborder avec discipline et expertise. Vous ne pouvez ni l&#8217;ignorer, ni la bloquer, ni la s&#233;curiser avec les m&#233;thodes d&#8217;hier.</p><p>Chez Computis, nous pla&#231;ons la gestion des risques humains au c&#339;ur de notre accompagnement. Nous aidons les PME suisses &#224; transformer l&#8217;IA en v&#233;ritable atout concurrentiel tout en prot&#233;geant leur patrimoine le plus pr&#233;cieux : leurs donn&#233;es et leurs collaborateurs.</p><h3><strong>Pr&#234;t &#224; mesurer la vuln&#233;rabilit&#233; r&#233;elle de votre &#233;quipe ? Lancez votre test phishing gratuit</strong></h3><p>Avant que les cybercriminels ne testent vos collaborateurs pour de vrai, d&#233;couvrez votre <strong>Phish-prone Percentage&#8482;</strong> gr&#226;ce &#224; notre <strong>test de phishing gratuit et sans engagement</strong>, propuls&#233; par KnowBe4.</p><p>Voici comment cela fonctionne en toute simplicit&#233; :</p><ul><li><p>D&#233;marrez imm&#233;diatement jusqu&#8217;&#224; <strong>100 utilisateurs</strong> (aucun contact pr&#233;alable ni installation requise).</p></li><li><p>Choisissez parmi plus de <strong>20 langues</strong> (fran&#231;ais inclus) et personnalisez le template selon votre environnement (ex.&nbsp;: faux email urgent de votre direction, reset mot de passe, facture impay&#233;e).</p></li><li><p>S&#233;lectionnez la page de destination apr&#232;s clic : une page p&#233;dagogique expliquant les red flags manqu&#233;s, ou une page 404 discr&#232;te.</p></li><li><p>Les emails partent automatiquement.</p></li><li><p>En <strong>24 heures</strong>, recevez un <strong>rapport PDF d&#233;taill&#233;</strong> par email&nbsp;: votre Phish-prone % global, graphiques clairs, comparaison avec les benchmarks de votre industrie et de votre r&#233;gion.</p></li></ul><p>Ces chiffres concrets (souvent plus &#233;lev&#233;s que pr&#233;vu) constituent un excellent levier pour obtenir un budget formation ou outils aupr&#232;s de votre direction.</p><p><strong>Pourquoi choisir Computis pour ce test ?</strong></p><p>En tant que partenaire certifi&#233; KnowBe4 en Suisse romande, nous allons plus loin :</p><ul><li><p>Interpr&#233;tation personnalis&#233;e des r&#233;sultats et plan d&#8217;action adapt&#233; &#224; votre taille et secteur.</p></li><li><p>Transition fluide vers des campagnes r&#233;currentes, formations sur mesure et protections renforc&#233;es.</p></li><li><p>Conformit&#233; RGPD et normes suisses garantie (test anonyme au niveau individuel dans la version gratuite).</p></li></ul><p>D&#233;couvrez d&#232;s aujourd&#8217;hui le <strong>Phish-prone Percentage&#8482;</strong> r&#233;el de votre &#233;quipe &#8211; le pourcentage de collaborateurs qui cliqueraient sur un email frauduleux r&#233;aliste.<br>Ce test gratuit, propuls&#233; par KnowBe4 et adapt&#233; par Computis, vous livre en 24 heures&nbsp;:</p><ul><li><p>Votre score de vuln&#233;rabilit&#233; humaine</p></li><li><p>Des graphiques pr&#234;ts &#224; partager avec votre direction</p></li><li><p>Une comparaison avec les benchmarks de votre secteur et de la Suisse romande</p></li></ul><p>Aucun engagement, aucune installation, anonymat garanti au niveau individuel. C&#8217;est la premi&#232;re &#233;tape concr&#232;te pour transformer votre plus grand risque (le facteur humain) en votre meilleure protection.</p><p><strong>Cliquez ici pour d&#233;marrer votre test phishing gratuit</strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK&quot;,&quot;text&quot;:&quot;Test Phishing Security Gratuit&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK"><span>Test Phishing Security Gratuit</span></a></p><p>Ou pr&#233;f&#233;rez-vous une prise en main guid&#233;e ?<br><br>Contactez-nous directement&nbsp;:<br><br>&#128222; <strong>+41 21 804 69 00<br>ou via</strong><br>&#128187; notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a></p><p>Ne laissez pas les cybercriminels tester vos collaborateurs en premier. Obtenez vos r&#233;sultats concrets et b&#226;tissez une strat&#233;gie gagnante &#8211; commencez maintenant.</p><h3>FAQ &#8211; Questions fr&#233;quentes</h3><blockquote><p><strong>Q1 : Qu&#8217;est-ce que le Shadow AI et pourquoi est-il si dangereux ?</strong><br>Le Shadow AI d&#233;signe l&#8217;utilisation d&#8217;outils IA non autoris&#233;s par le service IT. Il est dangereux car il &#233;chappe &#224; tout contr&#244;le, entra&#238;nant des fuites de donn&#233;es sensibles et des violations de conformit&#233; LPD.</p><p><strong>Q2 : Comment savoir si mes agents IA sont s&#233;curis&#233;s ?</strong><br>Commencez par un inventaire complet. Chez Computis, nous r&#233;alisons un audit gratuit qui cartographie vos agents, leurs droits d&#8217;acc&#232;s et leurs flux de donn&#233;es.</p><p><strong>Q3 : Les formations traditionnelles suffisent-elles encore ?</strong><br>Non. Les formations annuelles sont d&#233;pass&#233;es. Nous utilisons des simulations en temps r&#233;el et du micro-learning adapt&#233; aux risques IA pour changer durablement les comportements.</p><p><strong>Q4 : Quelle est la diff&#233;rence entre risque humain et risque IA ?</strong><br>Le risque humain est amplifi&#233; par l&#8217;IA. Les agents n&#8217;ont pas de &#171; bon sens &#187; ni de fatigue. Ils ex&#233;cutent les instructions &#224; la lettre, m&#234;me dangereuses.</p><p><strong>Q5 : Combien de temps faut-il pour mettre en place une gouvernance IA chez Computis ?</strong><br>Pour une PME, notre m&#233;thodologie permet une mise en place op&#233;rationnelle en 4 &#224; 6 semaines, avec un retour sur investissement mesurable d&#232;s le premier trimestre. </p></blockquote><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[Le "piège de l’urgence" : pourquoi la pression temporelle est devenue le plus grand signal d’alerte dans les emails – et comment le tester chez vous]]></title><description><![CDATA[Phishing 2026 : l&#8217;urgence l&#8217;emporte sur les fautes et les faux exp&#233;diteurs &#8211; lancez votre simulation gratuite pour le prouver]]></description><link>https://insights.computis.ch/p/le-piege-de-lurgence-pourquoi-la</link><guid isPermaLink="false">https://insights.computis.ch/p/le-piege-de-lurgence-pourquoi-la</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 24 Mar 2026 09:10:40 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!XVT9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les techniques de phishing &#233;voluent &#224; une vitesse fulgurante. Oubliez les fautes d&#8217;orthographe flagrantes ou les adresses exp&#233;diteur farfelues : gr&#226;ce &#224; l&#8217;intelligence artificielle, les cybercriminels r&#233;digent d&#233;sormais des emails impeccables, en fran&#231;ais parfait, qui imitent &#224; la perfection le ton de votre direction, de votre banque ou de votre partenaire commercial.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!XVT9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!XVT9!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!XVT9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c2b4410c-76f9-4b01-8307-78b10d8239c7_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:681197,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/191879538?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2b4410c-76f9-4b01-8307-78b10d8239c7_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!XVT9!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">le concept du &#171; pi&#232;ge de l&#8217;urgence &#187; : la pression temporelle comme arme principale&nbsp;du phishing</figcaption></figure></div><p>Pourtant, selon le dernier rapport KnowBe4 2025 (bas&#233; sur 67,7 millions de simulations phishing aupr&#232;s de 14,5 millions d&#8217;utilisateurs), le signal d&#8217;alerte le plus fiable n&#8217;est plus technique : c&#8217;est <strong>la pression artificielle pour agir vite</strong>. <strong>34&nbsp;%</strong> des collaborateurs identifient aujourd&#8217;hui cette urgence fabriqu&#233;e comme le principal indice de fraude &#8211; devant les adresses inconnues (23&nbsp;%), les demandes d&#8217;informations sensibles (23&nbsp;%) ou les erreurs grammaticales (20&nbsp;%).</p><p>Chez Computis, partenaire KnowBe4 en Suisse romande, nous constatons ce ph&#233;nom&#232;ne quotidiennement aupr&#232;s des PME et collectivit&#233;s que nous accompagnons. Le &#8220;pi&#232;ge de l&#8217;urgence&#8221; exploite un biais psychologique puissant : en cr&#233;ant une fausse crise (&#171; votre compte sera suspendu dans 2 heures &#187;, &#171; validation urgente requise avant fermeture des comptes &#187;, &#171; incident s&#233;curit&#233; &#8211; action imm&#233;diate&nbsp;&#187;), les attaquants d&#233;sactivent votre r&#233;flexion critique. L&#8217;IA amplifie cela en personnalisant les messages, rendant le pi&#232;ge encore plus convaincant.</p><h3>Le risque ne vient pas seulement de l&#8217;ext&#233;rieur&nbsp;: l&#8217;anxi&#233;t&#233; email est une menace interne r&#233;elle</h3><p>Au-del&#224; des attaques externes, vos collaborateurs vivent une v&#233;ritable &#171; anxi&#233;t&#233; email&nbsp;&#187;. <strong>44 %</strong> d&#8217;entre eux craignent avant tout d&#8217;envoyer un message au mauvais destinataire &#8211; un risque qu&#8217;ils jugent plus &#233;lev&#233; qu&#8217;un phishing cibl&#233; (20 %). <strong>19&nbsp;%</strong> redoutent d&#8217;inclure par erreur des donn&#233;es confidentielles.</p><p>Pour limiter ces erreurs humaines, plus de la moiti&#233; (<strong>52&nbsp;%</strong>) v&#233;rifient syst&#233;matiquement destinataires et pi&#232;ces jointes. En revanche, seulement <strong>12&nbsp;%</strong> scrutent activement les informations sensibles &#8211; le geste pourtant le plus critique.</p><p>La bonne nouvelle ? La vigilance progresse : seuls <strong>6&nbsp;%</strong> des employ&#233;s ignorent d&#233;sormais les emails suspects. Mais l&#8217;intuition humaine a besoin d&#8217;un soutien technologique pour &#234;tre efficace.</p><h3>Sortir du pi&#232;ge&nbsp;: combiner sensibilisation, simulations et protections automatis&#233;es</h3><p>C&#8217;est exactement ce que propose Computis avec la plateforme KnowBe4 HRM+&nbsp;: formations gamifi&#233;es interactives, simulations phishing r&#233;alistes, coaching en temps r&#233;el et filtres intelligents. Nous ne nous contentons pas de bloquer les menaces entrantes ; nous emp&#234;chons surtout les erreurs sortantes.</p><p>Les r&#233;sultats parlent d&#8217;eux-m&#234;mes&nbsp;: selon les benchmarks KnowBe4 2025, une organisation non form&#233;e affiche en moyenne un <strong>Phish-prone&nbsp;Percentage&#8482;</strong> (pourcentage de collaborateurs susceptibles de cliquer sur un phishing) de <strong>33,1&nbsp;%</strong> au niveau mondial &#8211; un tiers de l&#8217;&#233;quipe ! Apr&#232;s 90 jours de programme continu, ce taux chute de plus de <strong>40&nbsp;%</strong> ; apr&#232;s 12 mois, jusqu&#8217;&#224; <strong>86&nbsp;%</strong> de r&#233;duction (jusqu&#8217;&#224; 4,1&nbsp;% en moyenne).</p><h3>Pr&#234;t &#224; mesurer la vuln&#233;rabilit&#233; r&#233;elle de votre &#233;quipe ? Lancez votre test phishing gratuit</h3><p>Avant que les cybercriminels ne testent vos collaborateurs pour de vrai, d&#233;couvrez votre <strong>Phish-prone&nbsp;Percentage&#8482;</strong> gr&#226;ce &#224; notre <strong>test de phishing gratuit et sans engagement</strong>, propuls&#233; par KnowBe4.</p><p>Voici comment cela fonctionne en toute simplicit&#233; :</p><ul><li><p>D&#233;marrez imm&#233;diatement jusqu&#8217;&#224; <strong>100 utilisateurs</strong> (aucun contact pr&#233;alable ni installation requise).</p></li><li><p>Choisissez parmi plus de <strong>20 langues</strong> (fran&#231;ais inclus) et personnalisez le template selon votre environnement (ex.&nbsp;: faux email urgent de votre direction, reset mot de passe, facture impay&#233;e).</p></li><li><p>S&#233;lectionnez la page de destination apr&#232;s clic&nbsp;: une page p&#233;dagogique expliquant les red flags manqu&#233;s, ou une page 404 discr&#232;te.</p></li><li><p>Les emails partent automatiquement.</p></li><li><p>En <strong>24 heures</strong>, recevez un <strong>rapport PDF d&#233;taill&#233;</strong> par email&nbsp;: votre Phish-prone % global, graphiques clairs, comparaison avec les benchmarks de votre industrie et de votre r&#233;gion.</p></li></ul><p>Ces chiffres concrets (souvent plus &#233;lev&#233;s que pr&#233;vu) constituent un excellent levier pour obtenir un budget formation ou outils aupr&#232;s de votre direction.</p><p><strong>Pourquoi choisir Computis pour ce test ?</strong></p><p>En tant que partenaire certifi&#233; KnowBe4 en Suisse romande, nous allons plus loin&nbsp;:</p><ul><li><p>Interpr&#233;tation personnalis&#233;e des r&#233;sultats et plan d&#8217;action adapt&#233; &#224; votre taille et secteur.</p></li><li><p>Transition fluide vers des campagnes r&#233;currentes, formations sur mesure et protections renforc&#233;es.</p></li><li><p>Conformit&#233; RGPD et normes suisses garantie (test anonyme au niveau individuel dans la version gratuite).</p></li></ul><h3>Conclusion</h3><p>Le phishing n&#8217;est plus une question de fautes visibles ou d&#8217;exp&#233;diteurs douteux : c&#8217;est devenu une attaque psychologique fine, o&#249; l&#8217;urgence fabriqu&#233;e reste le d&#233;clencheur le plus efficace &#8211; m&#234;me face &#224; des collaborateurs form&#233;s et vigilants. Chez Computis, nous le voyons tous les jours&nbsp;: les PME et collectivit&#233;s suisses perdent du temps, de l&#8217;argent et parfois des donn&#233;es parce que ce biais humain n&#8217;est pas suffisamment mesur&#233; ni renforc&#233;.</p><p>La bonne nouvelle, c&#8217;est que ce risque est ma&#238;trisable. En quantifiant d&#8217;abord votre <strong>Phish-prone&nbsp;Percentage&#8482;</strong>, en formant ensuite de fa&#231;on continue et en ajoutant des protections intelligentes, vous passez d&#8217;une posture r&#233;active &#224; une vraie r&#233;silience. Les benchmarks KnowBe4 le prouvent : une &#233;quipe qui d&#233;marre &#224; 33 % de vuln&#233;rabilit&#233; peut descendre sous les 5 % en un an avec la bonne approche.</p><p>Ne laissez pas les cybercriminels &#234;tre les premiers &#224; tester vos collaborateurs. Prenez les devants : mesurez, formez, prot&#233;gez. Votre organisation &#8211; et votre tranquillit&#233; d&#8217;esprit &#8211; en sortiront renforc&#233;es.</p><p>D&#233;couvrez d&#232;s aujourd&#8217;hui le <strong>Phish-prone&nbsp;Percentage&#8482;</strong> r&#233;el de votre &#233;quipe &#8211; le pourcentage de collaborateurs qui cliqueraient sur un email frauduleux r&#233;aliste.<br>Ce test gratuit, propuls&#233; par KnowBe4 et adapt&#233; par Computis, vous livre en 24 heures&nbsp;:</p><ul><li><p>Votre score de vuln&#233;rabilit&#233; humaine</p></li><li><p>Des graphiques pr&#234;ts &#224; partager avec votre direction</p></li><li><p>Une comparaison avec les benchmarks de votre secteur et de la Suisse romande</p></li></ul><p>Aucun engagement, aucune installation, anonymat garanti au niveau individuel. C&#8217;est la premi&#232;re &#233;tape concr&#232;te pour transformer votre plus grand risque (le facteur humain) en votre meilleure protection.</p><p><strong>Cliquez ici pour d&#233;marrer votre test phishing gratuit </strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK&quot;,&quot;text&quot;:&quot;Test Phishing Security Gratuit&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK"><span>Test Phishing Security Gratuit</span></a></p><p>Ou pr&#233;f&#233;rez-vous une prise en main guid&#233;e ? <br><br>Contactez-nous directement :<br><br>&#128222; <strong>+41 21 804 69 00<br>ou via</strong><br>&#128187;  notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a></p><p>Ne laissez pas les cybercriminels tester vos collaborateurs en premier. Obtenez vos r&#233;sultats concrets et b&#226;tissez une strat&#233;gie gagnante &#8211; commencez maintenant.</p><h3><br>FAQ&#8217;s</h3><blockquote><p><strong>1. Qu&#8217;est-ce que le Phish-prone&nbsp;Percentage&#8482; ?</strong><br>C&#8217;est le pourcentage de collaborateurs qui cliquent sur un lien phishing simul&#233;. Il mesure la vuln&#233;rabilit&#233; humaine r&#233;elle avant formation.</p><p><strong>2. Le test est-il vraiment gratuit et anonyme ?</strong><br>Oui, 100 % gratuit pour jusqu&#8217;&#224; 100 utilisateurs, sans carte bancaire ni engagement. Anonyme au niveau individuel (pas de noms dans le rapport gratuit).</p><p><strong>3. Puis-je personnaliser les sc&#233;narios pour qu&#8217;ils ressemblent &#224; nos emails internes ?</strong><br>Oui, templates modifiables. Pour des simulations spear-phishing ultra-cibl&#233;es, nous proposons des options avanc&#233;es payantes.</p><p><strong>4. Que faire si mon Phish-prone % est &#233;lev&#233; (&gt; 30 %) ?</strong><br>C&#8217;est fr&#233;quent au d&#233;part ! Avec un programme KnowBe4 via Computis, la r&#233;duction moyenne est de 40 % en 90 jours et jusqu&#8217;&#224; 86 % en un an.</p><p><strong>5. Est-ce conforme RGPD et aux exigences suisses ?</strong><br>Oui, KnowBe4 respecte les standards de confidentialit&#233;. Nous vous accompagnons pour une impl&#233;mentation irr&#233;prochable.</p></blockquote><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[La prévention de la perte de données (DLP) : qu’est-ce que c’est, types et solutions...]]></title><description><![CDATA[Comprendre les bases pour prot&#233;ger vos informations sensibles au quotidien]]></description><link>https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees</link><guid isPermaLink="false">https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 17 Mar 2026 09:10:45 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!xi-x!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Bonjour &#224; tous ! Bienvenue sur le blog Insights de <strong>Computis</strong>, o&#249; nous d&#233;cryptons les sujets complexes de la cybers&#233;curit&#233; de mani&#232;re simple et accessible. Aujourd&#8217;hui, nous plongeons dans le monde de la pr&#233;vention de la perte de donn&#233;es, ou DLP en anglais (Data Loss Prevention). Imaginez vos donn&#233;es sensibles comme un tr&#233;sor cach&#233;&nbsp;: sans protection ad&#233;quate, il peut s&#8217;&#233;vaporer en un clin d&#8217;&#339;il &#224; cause d&#8217;une erreur humaine ou d&#8217;une attaque malicieuse. Bas&#233; sur des insights r&#233;cents en cybers&#233;curit&#233;, nous allons d&#233;composer ce concept &#233;tape par &#233;tape, comme si nous &#233;tions en train de discuter autour d&#8217;un caf&#233;. Pas de jargon technique inutile &#8211; juste des explications claires pour que tout le monde, du d&#233;butant au pro, puisse en tirer profit. Nous explorerons non seulement les fondements de la DLP, mais aussi ses applications pratiques, pour vous aider &#224; int&#233;grer ces notions dans votre quotidien professionnel ou personnel.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!xi-x!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!xi-x!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!xi-x!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:360273,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/191149302?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!xi-x!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un bouclier num&#233;rique moderne qui s&#233;curise vos donn&#233;es au repos, en mouvement et dans le cloud &#8211; la cl&#233; d&#8217;une pr&#233;vention efficace des pertes de donn&#233;es.</figcaption></figure></div><h3>Qu&#8217;est-ce que la pr&#233;vention de la perte de donn&#233;es (DLP) ?</h3><p>Commen&#231;ons par les bases pour bien poser le d&#233;cor. La DLP, c&#8217;est tout simplement l&#8217;ensemble des m&#233;thodes, outils et r&#232;gles que les entreprises utilisent pour prot&#233;ger leurs donn&#233;es sensibles contre toute perte, misuse ou acc&#232;s non autoris&#233;. Pensez &#224; des informations comme les num&#233;ros de cartes bancaires, les dossiers m&#233;dicaux, les secrets industriels ou les donn&#233;es personnelles (comme votre adresse ou votre num&#233;ro de s&#233;curit&#233; sociale). Ces donn&#233;es traversent un cycle de vie : elles sont stock&#233;es (au repos), utilis&#233;es (en cours de traitement) ou transmises (en mouvement, par exemple via un email). Sans une strat&#233;gie DLP solide, ces informations peuvent facilement &#234;tre compromises, que ce soit par accident ou par malveillance.</p><p>L&#8217;id&#233;e cl&#233; derri&#232;re la DLP est d&#8217;identifier o&#249; se trouvent ces donn&#233;es, comment elles circulent au sein de l&#8217;organisation, et o&#249; les risques surgissent le plus souvent. C&#8217;est comme faire un inventaire d&#233;taill&#233; de votre maison pour savoir o&#249; placer des serrures et des alarmes. Sans DLP, une simple erreur peut exposer tout cela &#224; des personnes non autoris&#233;es, menant &#224; des probl&#232;mes graves comme des fuites massives ou des violations de confidentialit&#233;. En r&#233;sum&#233;, la DLP n&#8217;est pas seulement une technologie, mais une approche globale qui combine surveillance, politiques et &#233;ducation pour garder vos donn&#233;es en s&#233;curit&#233; tout au long de leur existence.</p><h3>Pourquoi la DLP est-elle si importante aujourd&#8217;hui ?</h3><p>Dans notre monde connect&#233; et num&#233;rique, les entreprises g&#232;rent des tonnes de donn&#233;es sensibles sur des ordinateurs, des clouds et des appareils mobiles, ce qui multiplie les opportunit&#233;s de fuites. Le risque d&#8217;exposition accidentelle ou malveillante explose avec l&#8217;essor du t&#233;l&#233;travail et des outils collaboratifs ! Selon des rapports r&#233;cents en cybers&#233;curit&#233;, la plupart des fuites de donn&#233;es ne viennent pas de failles techniques sophistiqu&#233;es, mais d&#8217;erreurs humaines banales &#8211; comme envoyer un email au mauvais destinataire ou cliquer sur un lien pi&#233;g&#233;.</p><p>Les cons&#233;quences d&#8217;une telle perte peuvent &#234;tre d&#233;vastatrices : des amendes r&#233;glementaires (pensez au RGPD en Europe et nLPD en Suisse qui imposent des sanctions s&#233;v&#232;res), des pertes financi&#232;res directes dues &#224; des interruptions d&#8217;activit&#233;, et une r&#233;putation ternie qui peut prendre des ann&#233;es &#224; reconstruire. Mais avec une bonne strat&#233;gie DLP en place, vous pouvez r&#233;duire ces risques de mani&#232;re significative : mieux voir comment les donn&#233;es sont utilis&#233;es au quotidien, identifier les comportements dangereux avant qu&#8217;ils ne causent du tort, et prendre des d&#233;cisions plus intelligentes en mati&#232;re de s&#233;curit&#233;. C&#8217;est comme installer un syst&#232;me d&#8217;alarme intelligent qui non seulement d&#233;tecte les intrus, mais vous aide aussi &#224; verrouiller les portes avant qu&#8217;ils n&#8217;entrent, tout en vous apprenant &#224; mieux s&#233;curiser votre espace.</p><h3>Les causes courantes de perte de donn&#233;es : le r&#244;le de l&#8217;humain</h3><p>L&#8217;article met l&#8217;accent sur un point crucial et souvent sous-estim&#233; : les breaches (fuites) proviennent fr&#233;quemment d&#8217;un m&#233;lange de faiblesses techniques et de comportements humains imprudents. D&#8217;apr&#232;s des rapports comme celui de Verizon en 2025, pas moins de 60 % des incidents impliquent un facteur humain, ce qui montre que la technologie seule ne suffit pas. Parmi les coupables habituels, on trouve des partages accidentels ou mal dirig&#233;s d&#8217;informations sensibles, comme un fichier confidentiel envoy&#233; par erreur &#224; un coll&#232;gue externe.</p><p>D&#8217;autres facteurs humains incluent des attaques d&#8217;ing&#233;nierie sociale, comme le phishing, o&#249; quelqu&#8217;un vous trompe habilement pour r&#233;v&#233;ler des donn&#233;es ou des mots de passe. Sans oublier les mots de passe compromis, les appareils perdus ou mal s&#233;curis&#233;s qui deviennent des portes d&#8217;entr&#233;e pour les cybercriminels. C&#8217;est simple : m&#234;me avec les meilleurs outils techniques en place, si les employ&#233;s ne sont pas vigilants et form&#233;s, les donn&#233;es fuient in&#233;vitablement. Imaginez un seau perc&#233; &#8211; la technologie colmate les trous visibles, mais l&#8217;humain doit apprendre &#224; ne pas le renverser par inadvertance ! En comprenant ces causes, on r&#233;alise que la DLP doit imp&#233;rativement int&#233;grer une dimension &#233;ducative pour &#234;tre vraiment efficace.</p><h3>Les trois types principaux de DLP : o&#249; et comment prot&#233;ger</h3><p>La DLP se divise en trois cat&#233;gories principales, selon l&#8217;endroit o&#249; les donn&#233;es se trouvent et comment elles bougent au sein de l&#8217;&#233;cosyst&#232;me num&#233;rique. C&#8217;est comme prot&#233;ger une maison avec des alarmes adapt&#233;es &#224; diff&#233;rents niveaux : du r&#233;seau global aux appareils individuels. Le premier type est la DLP r&#233;seau, qui se concentre sur les donn&#233;es en mouvement. Cela implique de surveiller les emails, le trafic web et les connexions r&#233;seau pour d&#233;tecter et bloquer toute tentative d&#8217;envoi de donn&#233;es sensibles via des canaux non autoris&#233;s, comme un email non chiffr&#233; contenant des informations confidentielles.</p><p>Ensuite, vient la DLP endpoint, qui prot&#232;ge les donn&#233;es directement sur les appareils des utilisateurs, tels que les ordinateurs portables, les desktops ou les mobiles. Ici, les outils contr&#244;lent des actions sp&#233;cifiques comme copier un fichier sur une cl&#233; USB, uploader vers un cloud personnel ou m&#234;me imprimer un document sensible, &#233;vitant ainsi les fuites locales. Enfin, la DLP cloud est essentielle dans un monde o&#249; les donn&#233;es migrent vers des plateformes SaaS comme Google Drive ou Microsoft 365. Elle assure la s&#233;curit&#233; des informations stock&#233;es ou partag&#233;es hors des fronti&#232;res traditionnelles du r&#233;seau d&#8217;entreprise, surtout avec l&#8217;essor du travail &#224; distance. Ces trois types se compl&#232;tent pour offrir une couverture compl&#232;te, en s&#8217;adaptant aux flux modernes de donn&#233;es et en minimisant les vuln&#233;rabilit&#233;s &#224; chaque &#233;tape.</p><h3>Les meilleures pratiques pour mettre en place une DLP efficace</h3><p>Pour r&#233;duire les risques de perte de donn&#233;es, une approche &#233;quilibr&#233;e combine technologie, politiques claires et formation continue. Voici les &#233;tapes cl&#233;s, expliqu&#233;es de mani&#232;re d&#233;taill&#233;e pour que vous puissiez les appliquer facilement. Tout d&#8217;abord, identifiez et classez les donn&#233;es sensibles : faites un inventaire exhaustif pour d&#233;terminer o&#249; sont stock&#233;es vos informations critiques et classez-les par niveau de risque (par exemple, confidentiel versus public). Cela permet d&#8217;appliquer les protections adapt&#233;es et de respecter les normes r&#233;glementaires, tout en formant les employ&#233;s &#224; reconna&#238;tre ces cat&#233;gories dans leur travail quotidien.</p><p>Ensuite, prot&#233;gez les donn&#233;es dans tous leurs &#233;tats &#8211; au repos, en utilisation ou en mouvement &#8211; en utilisant des outils qui fournissent un feedback en temps r&#233;el pour corriger les erreurs sur le moment, comme une alerte lors d&#8217;un upload risqu&#233;. Appliquez des contr&#244;les d&#8217;acc&#232;s stricts avec le principe du moindre privil&#232;ge : donnez aux employ&#233;s seulement l&#8217;acc&#232;s n&#233;cessaire &#224; leur r&#244;le, ce qui limite les expositions accidentelles. Surveillez les activit&#233;s risqu&#233;es, comme les transferts de fichiers ou les uploads cloud, avec des outils IA qui d&#233;tectent des patterns suspects et proposent une formation cibl&#233;e. S&#233;curisez tout avec du chiffrement et des contr&#244;les techniques, tels que des alertes pour les emails mal adress&#233;s, pour bloquer les menaces sans perturber les workflows. Enfin, formez les employ&#233;s r&#233;guli&#232;rement sur les bonnes pratiques : c&#8217;est la cl&#233; pour r&#233;duire les erreurs humaines et transformer vos &#233;quipes en premi&#232;re ligne de d&#233;fense.</p><h3>Comment la DLP s&#8217;int&#232;gre dans une strat&#233;gie de s&#233;curit&#233; plus large</h3><p>La DLP n&#8217;est pas un outil isol&#233; ou une solution miracle : c&#8217;est une discipline compl&#232;te qui unit plusieurs protections pour safeguarding les informations tout au long de leur cycle de vie. En alignant vos efforts autour de l&#8217;identification des donn&#233;es sensibles et de leurs modes de manipulation, la DLP renforce votre strat&#233;gie de s&#233;curit&#233; globale en r&#233;duisant les expositions potentielles, en am&#233;liorant la conformit&#233; aux r&#233;glementations et en limitant les impacts des incidents in&#233;vitables. Par exemple, elle s&#8217;int&#232;gre parfaitement avec des outils comme les firewalls, les syst&#232;mes de d&#233;tection d&#8217;intrusions ou les programmes de gestion des identit&#233;s, cr&#233;ant un &#233;cosyst&#232;me coh&#233;rent.</p><p>Cela permet non seulement de g&#233;rer les risques techniques, mais aussi humains, en promouvant une culture de vigilance au sein de l&#8217;organisation. En fin de compte, une DLP bien int&#233;gr&#233;e transforme la s&#233;curit&#233; d&#8217;une obligation r&#233;active en une approche proactive, o&#249; chaque employ&#233; joue un r&#244;le actif dans la protection des donn&#233;es. C&#8217;est cette synergie qui rend les entreprises plus r&#233;silientes face aux menaces &#233;volutives du cyberespace.</p><h2>Conclusion</h2><p>En r&#233;sum&#233;, la DLP est votre bouclier indispensable contre la perte de donn&#233;es dans un monde o&#249; les erreurs humaines et les attaques sociales dominent les menaces. En comprenant ses bases, ses types vari&#233;s et ses meilleures pratiques, vous pouvez prot&#233;ger efficacement vos informations sensibles et int&#233;grer cette approche dans une strat&#233;gie de s&#233;curit&#233; robuste. Combiner technologie avanc&#233;e et &#233;ducation cibl&#233;e est la recette gagnante pour une cybers&#233;curit&#233; durable et efficace, &#233;vitant ainsi les pi&#232;ges courants et renfor&#231;ant la confiance de tous les stakeholders.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Et si cet article vous a aid&#233;, partagez-le pour sensibiliser d&#8217;autres professionnels !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h2>FAQ sur la perte de donn&#233;es (DLP)</h2><blockquote><p><strong>Quels types de donn&#233;es prot&#232;ge la DLP ?</strong> <br>Principalement les informations sensibles comme les donn&#233;es personnelles, financi&#232;res, m&#233;dicales ou intellectuelles, mais vous pouvez l&#8217;adapter &#224; vos besoins sp&#233;cifiques en fonction de votre secteur d&#8217;activit&#233;. <br><br><strong>Comment la DLP aide-t-elle &#224; la conformit&#233; ?</strong> <br>En identifiant les donn&#233;es r&#233;glement&#233;es et en appliquant des contr&#244;les appropri&#233;s pour &#233;viter les fuites, d&#233;montrant ainsi votre diligence et facilitant les audits. <br><br><strong>Quelles sont les causes les plus fr&#233;quentes de perte de donn&#233;es ?</strong> <br>Les erreurs humaines comme les partages accidentels, le phishing et les appareils non s&#233;curis&#233;s, souvent amplifi&#233;es par un manque de formation. <br><br><strong>La DLP peut-elle tout pr&#233;venir ? </strong><br>Non, mais elle r&#233;duit drastiquement les risques quand int&#233;gr&#233;e &#224; une strat&#233;gie globale, en couvrant &#224; la fois les aspects techniques et humains.</p></blockquote><h2>Appel &#224; l&#8217;action</h2><p>Pr&#234;t &#224; renforcer votre cybers&#233;curit&#233; et &#224; impl&#233;menter une DLP adapt&#233;e ? En tant que <strong>partenaire certifi&#233; de solutions leaders en formation et protection</strong> contre les risques humains, <strong>Computis</strong> vous accompagne avec expertise. Abonnez-vous &#224; notre newsletter sur insights.computis.ch pour recevoir plus d&#8217;analyses p&#233;dagogiques, des conseils pratiques et des mises &#224; jour exclusives. Ou contactez-nous d&#232;s aujourd&#8217;hui sur notre site <a href="https://www.computis.ch/">computis</a>, ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour une consultation gratuite et personnalis&#233;e sur la DLP et comment l&#8217;adapter &#224; votre entreprise &#8211; ensemble, prot&#233;geons vos donn&#233;es !</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Sécurité des e-mails : qu'est-ce que c'est, comment ça fonctionne, et meilleures méthodes de protection]]></title><description><![CDATA[Prot&#233;gez votre organisation contre les menaces &#233;volutives gr&#226;ce &#224; l'expertise de Computis]]></description><link>https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que</link><guid isPermaLink="false">https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 10 Mar 2026 09:10:42 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Y_HP!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les menaces par e-mail &#233;voluent plus rapidement que les solutions traditionnelles ne peuvent suivre. Selon le rapport 2025 sur les investigations de violations de donn&#233;es de Verizon, l&#8217;utilisation de textes g&#233;n&#233;r&#233;s synth&#233;tiquement dans les e-mails malveillants a doubl&#233; au cours des deux derni&#232;res ann&#233;es.</p><p>Cela rend beaucoup plus difficile la d&#233;tection des attaques d&#8217;ing&#233;nierie sociale comme le phishing, qui trompent les utilisateurs avec des messages trompeurs. Les e-mails de phishing ne paraissent plus suspects par d&#233;faut, et les attaquants formulent souvent une demande cr&#233;dible qui s&#8217;int&#232;gre naturellement dans le flux de travail quotidien.</p><p>Ce changement a des cons&#233;quences r&#233;elles sur la mani&#232;re dont la s&#233;curit&#233; des e-mails doit fonctionner. Lorsque celle-ci repose trop sur des r&#232;gles statiques ou suppose que les utilisateurs rep&#233;reront toujours les indices subtils, les risques passent inaper&#231;us.</p><p>Au lieu de cela, la protection doit s&#8217;&#233;tendre au-del&#224; du blocage des menaces connues et prendre en compte la fa&#231;on dont les messages influencent les d&#233;cisions au fur et &#224; mesure que le travail progresse. Les approches les plus solides associent des d&#233;fenses techniques multicouches &#224; des pratiques qui renforcent des choix plus s&#251;rs tout au long de l&#8217;exp&#233;rience e-mail.</p><p>Chez Computis, nous mettons notre expertise au service de cette vision p&#233;dagogique : en combinant technologies avanc&#233;es et formations adapt&#233;es, nous aidons les organisations &#224; minimiser les risques li&#233;s aux e-mails de mani&#232;re proactive et &#233;ducative.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Y_HP!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Y_HP!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/eee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c3d5dd31-b605-40b1-a560-3e6023f3f525_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:229570,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/190482036?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3d5dd31-b605-40b1-a560-3e6023f3f525_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Y_HP!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">La s&#233;curit&#233; des e-mails : une d&#233;fense multicouche contre les menaces &#233;volutives, illustr&#233;e par l&#8217;expertise de Computis.</figcaption></figure></div><p><strong>Points cl&#233;s &#224; retenir</strong></p><ul><li><p>La s&#233;curit&#233; des e-mails prot&#232;ge contre des menaces comme le phishing, les logiciels malveillants et les fuites de donn&#233;es.</p></li><li><p>La s&#233;curit&#233; des e-mails moderne agit sur l&#8217;ensemble du cycle de vie des e-mails, du filtrage des messages suspects avant livraison aux actions post-livraison comme les banni&#232;res d&#8217;avertissement, les rapports d&#8217;utilisateurs et les r&#233;ponses automatis&#233;es.</p></li><li><p>Il existe plusieurs types de s&#233;curit&#233; des e-mails, incluant les passerelles s&#233;curis&#233;es (SEGs), les plateformes de s&#233;curit&#233; e-mail dans le cloud, les contr&#244;les d&#8217;authentification et les formations ax&#233;es sur les utilisateurs.</p></li><li><p>De nombreux probl&#232;mes et solutions de s&#233;curit&#233; des e-mails sont &#233;troitement li&#233;s au comportement humain, et non seulement au code malveillant ou aux exploits techniques.</p></li><li><p>Les strat&#233;gies de s&#233;curit&#233; des e-mails les plus efficaces combinent technologies multicouches, formations continues et automatisation pour r&#233;duire les risques &#224; grande &#233;chelle.</p></li></ul><h3>Qu&#8217;est-ce que la s&#233;curit&#233; des e-mails ?</h3><p>La s&#233;curit&#233; des e-mails d&#233;signe les outils, contr&#244;les et pratiques utilis&#233;s pour prot&#233;ger les syst&#232;mes e-mail et les utilisateurs contre les menaces. Elle s&#8217;applique aux messages entrants et sortants, en se concentrant sur la r&#233;duction des risques sans perturber la communication.</p><p>Sur le plan pratique, la s&#233;curit&#233; des e-mails vous aide &#224; :</p><ul><li><p>Bloquer ou neutraliser les messages malveillants avant qu&#8217;ils n&#8217;atteignent les utilisateurs.</p></li><li><p>Att&#233;nuer les risques d&#8217;ing&#233;nierie sociale en aidant les utilisateurs &#224; rep&#233;rer les demandes suspectes.</p></li><li><p>Emp&#234;cher les donn&#233;es sensibles de quitter l&#8217;organisation par inadvertance.</p></li></ul><p>Alors que les attaques deviennent plus cibl&#233;es et plus difficiles &#224; d&#233;tecter, la s&#233;curit&#233; des e-mails se concentre de plus en plus sur la mani&#232;re dont les personnes interagissent avec les messages, et non seulement sur la pr&#233;sence de logiciels malveillants connus. Chez Computis, notre expertise nous permet de minimiser les risques humains li&#233;s aux e-mails en combinant une s&#233;curit&#233; e-mail dans le cloud avec des formations en sensibilisation &#224; la s&#233;curit&#233;, rendant le tout accessible et p&#233;dagogique pour nos clients.</p><h3>Comment fonctionne la s&#233;curit&#233; des e-mails ?</h3><p>La s&#233;curit&#233; des e-mails fonctionne en superposant des protections sur la fa&#231;on dont les messages sont envoy&#233;s, re&#231;us et trait&#233;s.</p><ul><li><p><strong>Avant la livraison :</strong> Les messages sont analys&#233;s via des passerelles s&#233;curis&#233;es, des contr&#244;les natifs des fournisseurs e-mail ou des outils bas&#233;s dans le cloud. Ces contr&#244;les filtrent le spam, les logiciels malveillants connus et les tentatives de phishing &#233;videntes.</p></li><li><p><strong>Dans la bo&#238;te de r&#233;ception :</strong> Une analyse suppl&#233;mentaire examine les liens, les pi&#232;ces jointes, le comportement de l&#8217;exp&#233;diteur et le contexte. L&#8217;apprentissage automatique et l&#8217;IA aident &#224; d&#233;tecter les tentatives d&#8217;usurpation d&#8217;identit&#233; et les e-mails de vol de credentials qui contournent les filtrages traditionnels.</p></li><li><p><strong>Avant l&#8217;envoi :</strong> La s&#233;curit&#233; des e-mails sortants ajoute une couche en v&#233;rifiant les messages pour d&#233;tecter les donn&#233;es sensibles, les violations de politiques ou les comportements risqu&#233;s avant qu&#8217;ils ne quittent votre environnement.</p></li><li><p><strong>Protections continues :</strong> Enfin, une s&#233;curit&#233; des e-mails efficace inclut des contr&#244;les ax&#233;s sur les utilisateurs, tels que des formations, des banni&#232;res d&#8217;avertissement, des outils de rapport et un coaching juste-&#224;-temps pour soutenir des d&#233;cisions plus s&#251;res dans des sc&#233;narios r&#233;els.</p></li></ul><p>Gr&#226;ce &#224; notre approche p&#233;dagogique chez Computis, nous expliquons ces m&#233;canismes de mani&#232;re claire, aidant les &#233;quipes &#224; comprendre et &#224; appliquer ces protections au quotidien.</p><h3>Types de s&#233;curit&#233; des e-mails</h3><p>La s&#233;curit&#233; des e-mails inclut plusieurs cat&#233;gories de contr&#244;les qui prot&#232;gent les messages, les utilisateurs et les donn&#233;es &#224; diff&#233;rents points du cycle de vie des e-mails. Chaque type adresse un risque sp&#233;cifique, du blocage de contenus malveillants au soutien de comportements plus s&#251;rs. L&#8217;utilisation de plusieurs types aide &#224; limiter l&#8217;exposition aux menaces bas&#233;es sur les e-mails. Chez Computis, nous soulignons l&#8217;importance d&#8217;une approche multicouche, o&#249; ces outils s&#8217;int&#232;grent harmonieusement pour une protection optimale. Dans une optique p&#233;dagogique, explorons chaque type en d&#233;tail, avec des explications, des exemples et des b&#233;n&#233;fices, pour mieux comprendre leur r&#244;le dans la cybers&#233;curit&#233; quotidienne.</p><h4>Passerelles s&#233;curis&#233;es pour e-mails (SEGs)</h4><p>Les passerelles s&#233;curis&#233;es agissent comme des filtres p&#233;rim&#233;triques qui analysent les e-mails entrants et sortants pour d&#233;tecter le spam, les logiciels malveillants et les menaces connues avant la livraison. Elles restent efficaces contre les attaques &#224; haut volume, mais peuvent peiner face au phishing cibl&#233; et &#224; l&#8217;usurpation d&#8217;identit&#233;.</p><p>Les SEGs fonctionnent comme la premi&#232;re ligne de d&#233;fense en inspectant les e-mails au niveau du p&#233;rim&#232;tre du r&#233;seau. Elles analysent les messages entrants et sortants en se basant sur des r&#232;gles pr&#233;d&#233;finies et des signatures pour identifier et bloquer les menaces courantes comme le spam et les malwares. Ce type de s&#233;curit&#233; op&#232;re avant que les e-mails n&#8217;atteignent la bo&#238;te de r&#233;ception de l&#8217;utilisateur, aidant ainsi &#224; emp&#234;cher les attaques g&#233;n&#233;ralis&#233;es d&#8217;entrer dans le syst&#232;me.</p><p>Par exemple, une SEG pourrait filtrer des campagnes de spam en masse ou des pi&#232;ces jointes contenant des malwares connus lors de tentatives de phishing &#224; grande &#233;chelle, garantissant que seuls les messages s&#251;rs soient d&#233;livr&#233;s.</p><p>Les b&#233;n&#233;fices sont notables : elles sont particuli&#232;rement utiles pour g&#233;rer les menaces &#224; grande &#233;chelle, r&#233;duisant la charge initiale d&#8217;e-mails malveillants qui pourraient submerger d&#8217;autres d&#233;fenses. En bloquant les risques &#233;vidents t&#244;t, les SEGs aident &#224; maintenir les performances du syst&#232;me et &#224; prot&#233;ger contre les attaques automatis&#233;es. Cependant, bien qu&#8217;efficaces pour les menaces courantes, les SEGs peuvent ne pas suffire face aux attaques sophistiqu&#233;es o&#249; les e-mails paraissent l&#233;gitimes, soulignant la n&#233;cessit&#233; d&#8217;outils compl&#233;mentaires.</p><h4>Plateformes de s&#233;curit&#233; e-mail dans le cloud</h4><p>Les plateformes natives du cloud, bas&#233;es sur API, s&#8217;int&#232;grent directement aux services e-mail tels que Microsoft 365. Ces outils fournissent une d&#233;tection post-livraison, des banni&#232;res contextuelles et une application de politiques qui s&#8217;adaptent au comportement des utilisateurs.</p><p>Ces plateformes utilisent la technologie cloud et des API pour se connecter de mani&#232;re fluide aux syst&#232;mes e-mail existants, offrant des protections apr&#232;s la livraison initiale. Elles emploient des analyses avanc&#233;es, incluant l&#8217;IA et l&#8217;apprentissage automatique, pour d&#233;tecter les menaces en temps r&#233;el en fonction du contexte, comme les motifs de l&#8217;exp&#233;diteur ou le contenu du message. Cela permet des r&#233;ponses dynamiques, telles que l&#8217;affichage d&#8217;avertissements ou l&#8217;application de politiques sans perturber le flux de travail.</p><p>Par exemple, une plateforme pourrait s&#8217;int&#233;grer &#224; Microsoft 365 pour scanner les tentatives de phishing apr&#232;s qu&#8217;un e-mail ait atterri dans la bo&#238;te de r&#233;ception, puis ajouter une banni&#232;re contextuelle alertant l&#8217;utilisateur sur des risques potentiels, comme un comportement inhabituel de l&#8217;exp&#233;diteur.</p><p>Les b&#233;n&#233;fices incluent une protection flexible et adaptative qui &#233;volue avec les menaces, r&#233;duisant les faux positifs et am&#233;liorant l&#8217;exp&#233;rience utilisateur. En se concentrant sur les actions post-livraison, elles aident &#224; att&#233;nuer les risques que les filtres p&#233;rim&#233;triques manquent, comme l&#8217;usurpation dans des messages paraissant cr&#233;dibles. L&#8217;int&#233;gration avec des services comme Microsoft 365 permet un fonctionnement fluide dans les environnements e-mail modernes, en mettant l&#8217;accent sur l&#8217;adaptation comportementale aux habitudes des utilisateurs pour une d&#233;tection plus pr&#233;cise.</p><h3>Authentification et chiffrement</h3><p>Les normes d&#8217;authentification e-mail comme SPF, DKIM et DMARC aident &#224; v&#233;rifier l&#8217;identit&#233; de l&#8217;exp&#233;diteur et &#224; r&#233;duire l&#8217;usurpation. Le chiffrement prot&#232;ge les donn&#233;es sensibles en transit et au repos, soutenant la confidentialit&#233; et la conformit&#233;.</p><p>Les protocoles d&#8217;authentification comme SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting, and Conformance) travaillent ensemble pour confirmer qu&#8217;un e-mail provient d&#8217;une source l&#233;gitime en v&#233;rifiant les alignements de domaines et les signatures. Le chiffrement, quant &#224; lui, brouille le contenu des e-mails pour emp&#234;cher les acc&#232;s non autoris&#233;s pendant la transmission ou le stockage, garantissant que les donn&#233;es restent confidentielles.</p><p>Par exemple, SPF pourrait v&#233;rifier si un e-mail pr&#233;tendant provenir du domaine d&#8217;une entreprise a &#233;t&#233; envoy&#233; depuis un serveur autoris&#233;, tandis que DKIM ajoute une signature num&#233;rique pour d&#233;tecter les alt&#233;rations. Les politiques DMARC pourraient rejeter ou mettre en quarantaine les e-mails suspects. Des exemples de chiffrement incluent la s&#233;curisation des pi&#232;ces jointes avec des protocoles qui prot&#232;gent les informations sensibles comme les donn&#233;es personnelles contre les interceptions.</p><p>Les b&#233;n&#233;fices sont significatifs : ces mesures r&#233;duisent consid&#233;rablement les risques d&#8217;usurpation et d&#8217;imposture, courants dans les attaques de phishing. Elles aident &#233;galement &#224; la conformit&#233; avec les r&#233;glementations en sauvegardant la confidentialit&#233; des donn&#233;es, renfor&#231;ant la confiance dans les communications e-mail. Il est recommand&#233; de revoir r&#233;guli&#232;rement ces param&#232;tres pour les aligner sur la tol&#233;rance au risque de l&#8217;organisation, car ils forment une couche fondamentale pour v&#233;rifier les origines des e-mails et prot&#233;ger contre les faux.</p><h3>Formations en sensibilisation &#224; la s&#233;curit&#233; et simulations de phishing</h3><p>Les protections techniques seules ne suffisent pas. Il faut aussi aborder l&#8217;&#233;l&#233;ment humain. Les programmes de formation et les simulations r&#233;alistes de phishing aident les utilisateurs &#224; reconna&#238;tre et &#224; &#233;viter les menaces bas&#233;es sur les e-mails. Une simulation de phishing est un test contr&#244;l&#233; qui envoie des e-mails de phishing simul&#233;s et s&#233;curis&#233;s aux utilisateurs pour mesurer leurs r&#233;ponses et renforcer des habitudes plus s&#251;res.</p><p>Ce type se concentre sur l&#8217;&#233;ducation des utilisateurs aux risques e-mail via des formations structur&#233;es et des pratiques mains-sur-le-clavier. Les simulations de phishing impliquent l&#8217;envoi d&#8217;attaques fictives inoffensives pour tester les r&#233;ponses des utilisateurs, identifiant les vuln&#233;rabilit&#233;s et enseignant la reconnaissance de tactiques trompeuses comme les demandes urgentes ou les liens inhabituels.</p><p>Par exemple, un programme de formation pourrait inclure des modules sur la d&#233;tection des indices d&#8217;ing&#233;nierie sociale, tandis qu&#8217;une simulation enverrait un faux e-mail imitant une demande de credentials d&#8217;un coll&#232;gue, permettant &#224; l&#8217;organisation de suivre les clics ou les rapports et de fournir un feedback.</p><p>Les b&#233;n&#233;fices sont clairs : cela habilite les utilisateurs &#224; devenir la premi&#232;re ligne de d&#233;fense, r&#233;duisant la d&#233;pendance &#224; la technologie seule. En renfor&#231;ant les habitudes via des sc&#233;narios r&#233;p&#233;t&#233;s et r&#233;alistes, cela abaisse la susceptibilit&#233; globale aux menaces et adapte les formations aux m&#233;thodes d&#8217;attaque &#233;volutives. Des tests continus assurent que la formation reste pertinente, mesurant les am&#233;liorations dans le comportement des utilisateurs et ciblant les zones &#224; haut risque pour minimiser les risques li&#233;s &#224; l&#8217;humain.</p><h3>R&#233;ponse aux incidents e-mail et automatisation</h3><p>Les outils de r&#233;ponse aux incidents automatisent le tri, l&#8217;investigation et la rem&#233;diation des e-mails suspects, permettant &#224; votre &#233;quipe de r&#233;pondre aux menaces rapidement et de mani&#232;re coh&#233;rente.</p><p>Ces outils utilisent l&#8217;automatisation pour g&#233;rer les incidents de s&#233;curit&#233; e-mail en &#233;valuant rapidement les menaces, en rassemblant des d&#233;tails pour l&#8217;investigation et en appliquant des corrections comme la mise en quarantaine ou la suppression de contenus malveillants. Cela rationalise le processus de r&#233;ponse, assurant une coh&#233;rence &#224; travers les incidents sans intervention manuelle pour les t&#226;ches routini&#232;res.</p><p>Par exemple, lors de la d&#233;tection d&#8217;un e-mail suspect, l&#8217;automatisation pourrait l&#8217;isoler automatiquement pour examen, notifier l&#8217;&#233;quipe de s&#233;curit&#233; et bloquer des messages similaires futurs bas&#233;s sur des motifs appris.</p><p>Les b&#233;n&#233;fices incluent une acc&#233;l&#233;ration des r&#233;actions, une r&#233;duction des erreurs dues &#224; la manipulation manuelle et une lib&#233;ration des &#233;quipes pour se concentrer sur des probl&#232;mes complexes. Cela assure des r&#233;ponses uniformes, minimisant les temps d&#8217;arr&#234;t et emp&#234;chant les petits incidents d&#8217;escalader. En s&#8217;int&#233;grant avec d&#8217;autres couches de s&#233;curit&#233;, ces outils soutiennent une approche de bout en bout, de la d&#233;tection &#224; la r&#233;solution, am&#233;liorant l&#8217;efficacit&#233; globale dans la gestion des menaces e-mail.</p><p>Chez Computis, notre expertise en int&#233;gration de ces types de s&#233;curit&#233; nous permet d&#8217;offrir des solutions sur mesure, expliqu&#233;es de fa&#231;on p&#233;dagogique pour maximiser leur efficacit&#233;.</p><h3>Probl&#232;mes de s&#233;curit&#233; des e-mails et solutions</h3><p>Lorsque des incidents e-mail surviennent, ils remontent souvent &#224; un ensemble familier de risques. Voici quelques-uns des probl&#232;mes de s&#233;curit&#233; des e-mails les plus courants et comment les r&#233;soudre :</p><h4>Phishing et spear Phishing</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Le phishing repose sur des messages convaincants qui poussent &#224; cliquer sur un lien suspect, partager des credentials sensibles ou prendre une autre action risqu&#233;e. Ces messages sont g&#233;n&#233;ralement envoy&#233;s &#224; grande &#233;chelle et con&#231;us pour para&#238;tre l&#233;gitimes au premier regard.</p><p>Le spear phishing est plus cibl&#233;. Ces messages sont adapt&#233;s &#224; un individu, un r&#244;le ou une organisation sp&#233;cifique et r&#233;f&#233;rencent souvent des outils familiers, des contacts ou des travaux en cours pour accro&#238;tre la cr&#233;dibilit&#233;.</p><p><strong>Que faire :</strong> R&#233;duire ce risque d&#233;pend d&#8217;une d&#233;tection multicouche associ&#233;e &#224; des simulations de phishing continues et des formations qui refl&#232;tent les tactiques r&#233;elles. Des tests r&#233;guliers aident &#224; renforcer ce qu&#8217;il faut surveiller et &#224; aligner les formations sur l&#8217;&#233;volution des techniques de phishing.</p><h4>Compromission d&#8217;e-mails professionnels (BEC)</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Les attaques BEC reposent sur l&#8217;usurpation d&#8217;identit&#233;. Les attaquants se font passer pour des dirigeants, des fournisseurs ou des partenaires et demandent d&#8217;approuver des virements, de mettre &#224; jour des d&#233;tails de paie ou de partager des informations sensibles, souvent en utilisant l&#8217;urgence pour contourner les v&#233;rifications normales.</p><p><strong>Que faire :</strong> Des d&#233;fenses efficaces combinent une analyse comportementale qui signale les demandes inhabituelles avec des indicateurs d&#8217;avertissement visibles et des formations pour les r&#244;les &#224; haut risque. Des processus clairs de v&#233;rification pour les changements financiers et li&#233;s aux donn&#233;es offrent une sauvegarde suppl&#233;mentaire lorsque quelque chose semble anormal.</p><h4>Logiciels malveillants et ran&#231;ongiciels via e-mail</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Les logiciels malveillants sont des programmes con&#231;us pour perturber les syst&#232;mes, voler des donn&#233;es ou donner un acc&#232;s non autoris&#233; aux attaquants. Les ran&#231;ongiciels sont un type sp&#233;cifique qui verrouille ou chiffre les syst&#232;mes et donn&#233;es pour exiger un paiement en &#233;change de l&#8217;acc&#232;s. Les e-mails restent une m&#233;thode courante de livraison, souvent via des pi&#232;ces jointes ou des liens qui paraissent l&#233;gitimes. Une seule interaction peut permettre aux attaquants de se d&#233;placer dans votre environnement, perturber les op&#233;rations ou d&#233;clencher une violation plus large.</p><p><strong>Que faire :</strong> Minimiser cette exposition n&#233;cessite d&#8217;analyser les pi&#232;ces jointes et les URL avant leur ex&#233;cution et de renforcer les pratiques de manipulation s&#233;curis&#233;e via des formations. Mettre l&#8217;accent sur la prudence avec les fichiers et liens inattendus aide &#224; limiter l&#8217;impact lorsque les contr&#244;les techniques manquent une menace.</p><h4>Risques des e-mails sortants et perte de donn&#233;es</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Tous les risques e-mail ne viennent pas de l&#8217;ext&#233;rieur. Vous ou vos coll&#232;gues pourriez accidentellement envoyer des donn&#233;es sensibles au mauvais destinataire ou partager des informations externement sans en r&#233;aliser les cons&#233;quences.</p><p><strong>Que faire :</strong> L&#8217;inspection sortante et les contr&#244;les de pr&#233;vention de perte de donn&#233;es aident &#224; identifier les messages risqu&#233;s avant qu&#8217;ils ne quittent votre environnement. Des politiques claires et un renforcement r&#233;gulier assurent que les employ&#233;s comprennent quels types d&#8217;informations n&#233;cessitent une attention particuli&#232;re.</p><h4>Fatigue des utilisateurs et surcharge d&#8217;alertes</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Lorsque les utilisateurs sont inond&#233;s d&#8217;avertissements, de banni&#232;res et d&#8217;alertes, les signaux importants peuvent &#234;tre manqu&#233;s. Avec le temps, cette fatigue peut mener &#224; des raccourcis risqu&#233;s ou &#224; une ignorance des conseils.</p><p><strong>Que faire :</strong> Des approches plus efficaces reposent sur des alertes contextuelles et faciles &#224; comprendre, ainsi que sur un coaching juste-&#224;-temps qui appara&#238;t lorsque les d&#233;cisions comptent le plus. Des conseils clairs et coh&#233;rents aident &#224; r&#233;pondre rapidement sans ralentir le travail quotidien.</p><p>En tant qu&#8217;experts chez Computis, nous accompagnons nos clients avec des solutions p&#233;dagogiques qui int&#232;grent ces r&#233;ponses, rendant la s&#233;curit&#233; accessible et efficace.</p><h3>Meilleures pratiques pour la s&#233;curit&#233; des e-mails</h3><p>Une s&#233;curit&#233; des e-mails efficace repose sur des habitudes coh&#233;rentes et des contr&#244;les multicouches qui s&#8217;alignent sur le fonctionnement r&#233;el de votre organisation. Ces meilleures pratiques se concentrent sur la r&#233;duction des risques &#224; travers les personnes, les processus et la technologie, tout en gardant l&#8217;utilisation quotidienne des e-mails pratique et g&#233;rable.</p><h4>Construire une pile de s&#233;curit&#233; e-mail multicouche</h4><p>Une approche multicouche aide &#224; limiter l&#8217;exposition lorsque un contr&#244;le manque une menace. Une strat&#233;gie compl&#232;te combine une s&#233;curit&#233; e-mail native du cloud avec une intelligence v&#233;rifi&#233;e par des humains et une r&#233;ponse aux incidents. Cela permet aux organisations de d&#233;tecter, rapporter, analyser, rem&#233;dier et am&#233;liorer.</p><h4>Impl&#233;menter SPF, DKIM et DMARC</h4><p>Une authentification de domaine appropri&#233;e aide &#224; d&#233;fendre contre les risques d&#8217;usurpation et d&#8217;imposture. Revoyez r&#233;guli&#232;rement les param&#232;tres SPF, DKIM et DMARC pour vous assurer qu&#8217;ils refl&#232;tent la tol&#233;rance au risque de votre organisation.</p><h4>Former et tester les utilisateurs en continu</h4><p>Des formations r&#233;guli&#232;res en sensibilisation et des simulations de phishing aident &#224; garder les habitudes e-mail s&#233;curis&#233;es fra&#238;ches. Des tests constants montrent o&#249; les comportements s&#8217;am&#233;liorent et o&#249; un renforcement suppl&#233;mentaire peut aider.</p><h4>Habiliter les utilisateurs &#224; rapporter les e-mails suspects</h4><p>Des options de rapport claires et faciles &#224; utiliser rendent plus probable que les messages suspects soient signal&#233;s rapidement. Un rapport pr&#233;coce donne aux &#233;quipes de s&#233;curit&#233; un temps pr&#233;cieux pour investiguer et r&#233;pondre.</p><h4>Surveiller et r&#233;pondre avec l&#8217;automatisation</h4><p>L&#8217;automatisation soutient des r&#233;ponses plus rapides et coh&#233;rentes aux e-mails suspects. Des flux de travail d&#233;finis minimisent l&#8217;effort manuel tout en emp&#234;chant les incidents de persister dans les bo&#238;tes de r&#233;ception.</p><h4>Aligner la s&#233;curit&#233; des e-mails avec la gestion des risques humains</h4><p>Examiner les tendances comportementales et d&#8217;incidents aide &#224; mettre en &#233;vidence o&#249; les risques e-mail apparaissent le plus souvent. Concentrer les contr&#244;les et les formations sur les utilisateurs et r&#244;les &#224; plus haut risque rend les efforts de s&#233;curit&#233; plus cibl&#233;s et efficaces.</p><p>Chez Computis, notre expertise p&#233;dagogique nous permet d&#8217;int&#233;grer ces pratiques dans des programmes sur mesure, aidant les organisations suisses et internationales &#224; renforcer leur r&#233;silience.</p><h3>Comment Computis Soutient la S&#233;curit&#233; des E-mails ?</h3><p>La s&#233;curit&#233; des e-mails fonctionne mieux lorsque les contr&#244;les techniques et les comportements des utilisateurs se renforcent mutuellement. Chez Computis, nous abordons la s&#233;curit&#233; des e-mails en traitant les deux aspects, avec des outils con&#231;us pour soutenir des d&#233;cisions plus s&#251;res et une r&#233;ponse plus rapide face aux risques li&#233;s aux e-mails.</p><p>Gr&#226;ce &#224; notre approche &#233;ducative, nous formons et &#233;quipons les &#233;quipes pour une protection optimale, en mettant en avant notre savoir-faire en cybers&#233;curit&#233; adapt&#233; au contexte suisse.</p><h3>Conclusion&nbsp;: s&#233;curit&#233; des e-mails avec Computis,&nbsp;une d&#233;fense compl&#232;te autour des personnes et des e-mails</h3><p>La s&#233;curit&#233; des e-mails a &#233;volu&#233; en parall&#232;le avec les menaces qu&#8217;elle combat, rendant obsol&#232;tes les approches purement p&#233;rim&#233;triques face aux attaques sophistiqu&#233;es comme le phishing et les BEC. En adoptant une strat&#233;gie globale, qui int&#232;gre protections multicouches pour les flux entrants et sortants, formations cibl&#233;es, outils de rapport et r&#233;ponses automatis&#233;es, les organisations transforment leurs utilisateurs en acteurs cl&#233;s de la d&#233;fense. Soutenus par des conseils contextuels et opportuns, ces derniers ne sont plus des maillons faibles, mais des remparts actifs contre les risques.</p><p>Chez Computis, nous transformons cette vision en r&#233;alit&#233; gr&#226;ce &#224; notre expertise p&#233;dagogique et nos solutions sur mesure.</p><h3>FAQ sur la s&#233;curit&#233; des e-mails</h3><blockquote><p><strong>Puis-je savoir si mon e-mail a &#233;t&#233; pirat&#233; ?<br></strong>Vous pouvez souvent rep&#233;rer des signes de compromis en surveillant les comportements inhabituels du compte. Des r&#233;initialisations de mot de passe inattendues, des alertes de connexion inconnues ou des messages envoy&#233;s sans votre connaissance peuvent indiquer un acc&#232;s non autoris&#233;.</p><p><strong>Quels sont les signes que votre e-mail a &#233;t&#233; pirat&#233; ?<br></strong>Les signes courants incluent des e-mails sortants que vous n&#8217;avez pas envoy&#233;s, des messages manquants ou des alertes de s&#233;curit&#233; depuis des emplacements inconnus. Vous pourriez aussi remarquer des verrouillages de compte ou des changements de param&#232;tres que vous n&#8217;avez pas faits.</p><p><strong>Quelle est la premi&#232;re chose &#224; changer si vous &#234;tes pirat&#233; ?<br></strong>Changez imm&#233;diatement votre mot de passe e-mail pour couper l&#8217;acc&#232;s. Ensuite, activez l&#8217;authentification multifactorielle et revoyez l&#8217;activit&#233; r&#233;cente du compte pour identifier ce qui a pu &#234;tre affect&#233;.</p><p><strong>Un pirate peut-il acc&#233;der &#224; mon e-mail sans mot de passe ?<br></strong>Oui. Les attaquants peuvent utiliser le d&#233;tournement de session, des jetons d&#8217;authentification vol&#233;s ou des appareils compromis pour acc&#233;der aux e-mails sans mot de passe. Ces techniques contournent les credentials de connexion traditionnels.</p><p><strong>Quels sont les trois types de s&#233;curit&#233; des e-mails ?<br></strong>La s&#233;curit&#233; des e-mails inclut typiquement le filtrage et la d&#233;tection, l&#8217;authentification et le chiffrement, ainsi que les formations et r&#233;ponses ax&#233;es sur les utilisateurs. Chaque couche adresse une partie diff&#233;rente du paysage des risques e-mail.</p><p><strong>O&#249; les pirates obtiennent-ils votre adresse e-mail ?<br></strong>Les attaquants collectent souvent les adresses e-mail &#224; partir de violations de donn&#233;es, de sites web publics, des r&#233;seaux sociaux et de listes achet&#233;es. Ces sources sont fr&#233;quemment combin&#233;es pour soutenir des campagnes de phishing cibl&#233;es.</p><p><strong>Changer mon mot de passe e-mail arr&#234;tera-t-il les pirates ?<br></strong>Changer votre mot de passe peut arr&#234;ter les pirates s&#8217;ils d&#233;pendent de credentials vol&#233;s. Cependant, si l&#8217;acc&#232;s provient d&#8217;un appareil compromis ou d&#8217;une session active, des &#233;tapes suppl&#233;mentaires comme la d&#233;connexion de toutes les sessions et la v&#233;rification des appareils sont n&#233;cessaires.</p></blockquote><h3>Appel &#224; l&#8217;action</h3><p>Pr&#234;t &#224; &#233;valuer et renforcer la s&#233;curit&#233; de vos e-mails ? Contactez-nous d&#232;s aujourd&#8217;hui sur notre site <a href="https://www.computis.ch/">computis</a>, ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour une consultation gratuite et personnalis&#233;e, et prot&#233;gez votre organisation contre les menaces &#233;mergentes avec confiance. </p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Et si cet article vous a aid&#233;, partagez-le pour sensibiliser d&#8217;autres professionnels !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[L’intelligence artificielle comportementale pour sécuriser les e-mails dans le secteur juridique]]></title><description><![CDATA[Pourquoi les cabinets d&#8217;avocats doivent adopter une protection intelligente contre les menaces num&#233;riques]]></description><link>https://insights.computis.ch/p/lintelligence-artificielle-comportementale</link><guid isPermaLink="false">https://insights.computis.ch/p/lintelligence-artificielle-comportementale</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 03 Mar 2026 09:10:23 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!ykt9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les communications num&#233;riques sont au c&#339;ur du quotidien des cabinets d&#8217;avocats, qui font face &#224; des d&#233;fis in&#233;dits. Imaginez un e-mail mal dirig&#233; qui r&#233;v&#232;le des informations confidentielles sur un client&nbsp;: cela pourrait non seulement briser une relation de confiance, mais aussi entra&#238;ner des sanctions l&#233;gales et une perte de r&#233;putation irr&#233;m&#233;diable. Cet article, r&#233;dig&#233; par l&#8217;&#233;quipe de Computis, met en lumi&#232;re l&#8217;importance de l&#8217;intelligence artificielle (IA) comportementale pour prot&#233;ger les e-mails dans le secteur juridique. Nous allons le d&#233;composer pas &#224; pas, de mani&#232;re simple et accessible, comme si nous discutions autour d&#8217;un caf&#233;. L&#8217;objectif ? Rendre ces concepts techniques compr&#233;hensibles pour tous, qu&#8217;ils soient experts en cybers&#233;curit&#233; ou simples curieux.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!ykt9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!ykt9!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!ykt9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d53d501d-e254-40dc-a2b4-cbbe2001a72a_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:313781,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/189662929?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd53d501d-e254-40dc-a2b4-cbbe2001a72a_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!ykt9!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">L&#8217;intelligence artificielle comportementale en action : un avocat serein dans son bureau, prot&#233;g&#233; par un bouclier IA qui bloque les fl&#232;ches phishing pour une s&#233;curit&#233; e-mail optimale.</figcaption></figure></div><h3>Les enjeux &#233;lev&#233;s des e-mails dans le monde juridique</h3><p>Commen&#231;ons par le c&#339;ur du probl&#232;me. Dans les cabinets d&#8217;avocats, les e-mails ne sont pas de simples messages&nbsp;: ils contiennent des strat&#233;gies de cas sensibles, des accords de fusion confidentiels ou des donn&#233;es personnelles de clients. C&#8217;est un pilier de la profession, bas&#233; sur la confiance et la responsabilit&#233;. Mais avec la migration vers des environnements cloud comme Microsoft 365, les avantages (flexibilit&#233;, collaboration) s&#8217;accompagnent de risques accrus. Les cybercriminels visent particuli&#232;rement ce secteur, car les employ&#233;s repr&#233;sentent la plus grande vuln&#233;rabilit&#233;&nbsp;&#8211; l&#8217;e-mail &#233;tant le principal vecteur d&#8217;attaques entrantes (comme le phishing) et de fuites sortantes.</p><p>Pour simplifier&nbsp;: imaginez votre bo&#238;te e-mail comme une porte d&#8217;entr&#233;e et de sortie de votre maison. Les menaces viennent de deux c&#244;t&#233;s :</p><ul><li><p><strong>Les attaques entrantes</strong> : Des phishing sophistiqu&#233;s, boost&#233;s par l&#8217;IA, qui trompent les filtres traditionnels (appel&#233;s Secure Email Gateways ou SEG).</p></li><li><p><strong>Les fuites sortantes</strong> : Un e-mail envoy&#233; par erreur &#224; la mauvaise personne, dans un environnement rapide et stressant, peut violer le secret professionnel et causer des dommages &#233;normes.</p></li></ul><h3>Passer d&#8217;une d&#233;fense statique &#224; une protection intelligente</h3><p>Cet article propose une solution : passer &#224; une s&#233;curit&#233; e-mail cloud int&#233;gr&#233;e (Integrated Cloud Email Security ou ICES). Au lieu de construire un simple &#8220;mur&#8221; autour de vos donn&#233;es &#8211; comme un rempart fixe qui bloque tout ce qui semble suspect sans nuance &#8211;, cette approche utilise l&#8217;IA comportementale pour analyser comment votre &#233;quipe communique au quotidien. C&#8217;est comme avoir un gardien intelligent qui conna&#238;t vos habitudes, vos patterns de discussion habituels (par exemple, qui envoie quoi &#224; qui, et avec quel type de contenu), et qui rep&#232;re imm&#233;diatement les anomalies, telles qu&#8217;un e-mail inhabituel ou un destinataire inattendu.</p><p>Pour mieux comprendre, pensons &#224; la diff&#233;rence avec les m&#233;thodes classiques. L&#8217;IA comportementale ne se contente pas de r&#232;gles pr&#233;d&#233;finies ; elle observe, apprend et &#233;volue. Par exemple, si un avocat envoie r&#233;guli&#232;rement des documents &#224; un client sp&#233;cifique, l&#8217;IA le reconna&#238;t comme normal. Mais si un e-mail similaire part vers une adresse inconnue, elle alerte ou bloque sans perturber le flux de travail. Cela rend la s&#233;curit&#233; plus fluide et moins intrusive.</p><p>Prenons un exemple concret. Les syst&#232;mes traditionnels sont bas&#233;s sur des r&#232;gles fixes, qui peuvent bloquer des e-mails l&#233;gitimes et frustrer les utilisateurs &#8211; imaginez un avocat press&#233; qui voit son message urgent refus&#233; parce qu&#8217;il contient un mot-cl&#233; mal interpr&#233;t&#233;. L&#8217;IA comportementale, elle, apprend en temps r&#233;el et s&#8217;adapte, en tenant compte du contexte global : qui est l&#8217;exp&#233;diteur, le destinataire, le moment de la journ&#233;e, et m&#234;me le style d&#8217;&#233;criture. R&#233;sultat ? Une protection plus pr&#233;cise et personnalis&#233;e, qui minimise les faux positifs et maximise l&#8217;efficacit&#233;.</p><h3>Pr&#233;venir les pertes de donn&#233;es&nbsp;: focus sur KnowBe4 Prevent</h3><p>L&#8217;un des outils phares mentionn&#233;s est <strong>KnowBe4 Prevent</strong>, une solution de pr&#233;vention des pertes de donn&#233;es (Data Loss Prevention ou DLP) pour les e-mails sortants et internes. Contrairement aux syst&#232;mes rigides qui appliquent des r&#232;gles strictes sans flexibilit&#233;, elle utilise l&#8217;apprentissage automatique et l&#8217;IA pour surveiller le trafic e-mail en continu. Elle d&#233;tecte si un message est envoy&#233; au mauvais destinataire &#8211; par exemple, en comparant l&#8217;adresse avec vos contacts habituels &#8211; ou s&#8217;il contient des infos sensibles qui ne devraient pas sortir du cabinet, comme des num&#233;ros de dossier ou des d&#233;tails financiers.</p><p>Pour les avocats, c&#8217;est un filet de s&#233;curit&#233; crucial contre les erreurs humaines (accidentelles, comme une faute de frappe dans l&#8217;adresse, ou intentionnelles, comme une tentative de vol de donn&#233;es). Dans un secteur hautement r&#233;glement&#233; comme le droit, o&#249; des normes comme le RGPD, la nLPD et le secret professionnel s&#8217;appliquent, cela &#233;vite les fuites qui pourraient mener &#224; des amendes substantielles, des poursuites judiciaires ou m&#234;me la perte de licence. En pratique, Prevent agit comme un assistant discret : il peut sugg&#233;rer une confirmation avant envoi ou bloquer automatiquement si le risque est &#233;lev&#233;, tout en apprenant de vos retours pour s&#8217;am&#233;liorer.</p><h3>D&#233;fendre contre les intrusions&nbsp;: zoom sur KnowBe4 Defend</h3><p>De l&#8217;autre c&#244;t&#233;, <strong>KnowBe4 Defend</strong> renforce la d&#233;fense contre les e-mails entrants. Il compl&#232;te les protections existantes en utilisant l&#8217;IA comportementale pour rep&#233;rer les phishing avanc&#233;s que les outils classiques ratent. Par exemple, un e-mail qui imite parfaitement le style d&#8217;un coll&#232;gue ou d&#8217;un client, mais avec un lien malveillant subtil. R&#233;sultat ? Les e-mails malveillants n&#8217;atteignent m&#234;me pas la bo&#238;te de r&#233;ception, &#233;vitant ainsi que l&#8217;avocat ne clique par inadvertance.</p><p>Pensez-y comme &#224; un filtre intelligent qui non seulement bloque les spams &#233;vidents (comme les publicit&#233;s non sollicit&#233;es), mais aussi les attaques personnalis&#233;es, con&#231;ues pour pi&#233;ger un avocat sp&#233;cifique &#8211; par exemple, un faux message d&#8217;un tribunal avec une pi&#232;ce jointe pi&#233;g&#233;e. L&#8217;IA analyse le comportement du message : sa provenance, son langage, ses pi&#232;ces jointes, et le compare &#224; des millions de patterns connus pour identifier les menaces &#233;volutives, comme celles g&#233;n&#233;r&#233;es par l&#8217;IA des cybercriminels.</p><h3>Une approche multicouche pour une culture de s&#233;curit&#233; solide</h3><p>La technologie seule ne suffit pas. Cet article insiste sur l&#8217;importance de combiner ces outils avec une culture de s&#233;curit&#233; forte, c&#8217;est-&#224;-dire former les &#233;quipes &#224; reconna&#238;tre les risques et adopter de bonnes pratiques. En int&#233;grant Defend et Prevent &#224; votre infrastructure cloud existante, et en y ajoutant une gestion des risques humains (comme des formations r&#233;guli&#232;res sur le phishing, des simulations d&#8217;attaques ou des rappels sur la confidentialit&#233;), vous simplifiez l&#8217;administration tout en boostant la d&#233;tection des menaces. Cela cr&#233;e un &#233;cosyst&#232;me o&#249; la technologie et les humains travaillent main dans la main.</p><p>Dans le jargon juridique, c&#8217;est de la &#8220;due diligence&#8221; appliqu&#233;e &#224; la cybers&#233;curit&#233; : prot&#233;ger vos communications num&#233;riques, c&#8217;est pr&#233;server la r&#233;putation de votre cabinet, votre actif le plus pr&#233;cieux. Par exemple, une formation pourrait inclure des sc&#233;narios r&#233;els o&#249; les employ&#233;s apprennent &#224; v&#233;rifier les e-mails suspects, renfor&#231;ant ainsi la r&#233;silience globale du cabinet face aux menaces en constante &#233;volution.</p><h3>Conclusion</h3><p>En r&#233;sum&#233;, l&#8217;IA comportementale r&#233;volutionne la s&#233;curit&#233; e-mail des cabinets d&#8217;avocats, en transformant une d&#233;fense passive en une protection proactive et intelligente qui s&#8217;adapte &#224; vos besoins. Imaginez un avenir o&#249; les cybermenaces sophistiqu&#233;es ne sont plus une &#233;p&#233;e de Damocl&#232;s au-dessus de votre pratique : adopter des solutions comme KnowBe4 Prevent et Defend, avec l&#8217;expertise de Computis en tant que partenaire certifi&#233; KnowBe4, n&#8217;est plus une simple option, mais un imp&#233;ratif pour sauvegarder la confiance de vos clients et esquiver les pi&#232;ges num&#233;riques. Ce n&#8217;est pas seulement une affaire de conformit&#233; ; c&#8217;est l&#8217;assurance d&#8217;une p&#233;rennit&#233; solide dans un paysage num&#233;rique qui ne cesse d&#8217;&#233;voluer &#8211; et vous, &#234;tes-vous pr&#234;t &#224; franchir le pas pour s&#233;curiser demain d&#232;s aujourd&#8217;hui ?</p><h3>FAQ&#8217;s</h3><blockquote><p><strong>Qu&#8217;est-ce que l&#8217;IA comportementale en s&#233;curit&#233; e-mail ?</strong> <br>C&#8217;est une technologie qui analyse les patterns de communication pour d&#233;tecter les anomalies, contrairement aux r&#232;gles statiques.<br><strong>Pourquoi les cabinets d&#8217;avocats sont-ils plus vuln&#233;rables ?</strong> <br>&#192; cause des donn&#233;es sensibles qu&#8217;ils g&#232;rent et des attaques cibl&#233;es via e-mail.<br><strong>KnowBe4 Prevent et Defend sont-ils compatibles avec Microsoft 365 ?</strong> <br>Oui, ils s&#8217;int&#232;grent parfaitement pour une protection renforc&#233;e sans complexit&#233; ajout&#233;e.<br><strong>Comment Computis peut-il aider ?</strong> En tant que partenaire certifi&#233;, nous offrons des conseils experts et des impl&#233;mentations sur mesure pour s&#233;curiser vos e-mails.</p></blockquote><h3>Pr&#234;t &#224; renforcer vos d&#233;fenses d&#232;s aujourd&#8217;hui ?</h3><p>En tant que partenaire certifi&#233; KnowBe4, Computis vous accompagne dans l&#8217;impl&#233;mentation de solutions comme Defend et Prevent pour r&#233;duire les risques li&#233;s aux erreurs humaines. Contactez-nous pour une d&#233;mo de nos formations anti-phishing, une d&#233;monstration gratuite ou un audit personnalis&#233; de vos e-mails. Ensemble, faisons du clic un geste s&#251;r ! Rendez-vous sur notre site <a href="https://www.computis.ch">computis</a>, ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour un audit. <br><br>Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur la cybers&#233;curit&#233;. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p><p>Et si cet article vous a aid&#233;, partagez-le pour sensibiliser d&#8217;autres professionnels !</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/lintelligence-artificielle-comportementale?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/lintelligence-artificielle-comportementale?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h3></h3>]]></content:encoded></item><item><title><![CDATA[Que se passe-t-il si vous cliquez sur un lien de phishing ?]]></title><description><![CDATA[Les risques cach&#233;s d&#8217;un simple clic et comment vous en prot&#233;ger au quotidien]]></description><link>https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez</link><guid isPermaLink="false">https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 24 Feb 2026 09:10:17 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!__2B!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Imaginez recevoir un e-mail qui semble provenir de votre banque, de votre fournisseur d&#8217;&#233;lectricit&#233; ou m&#234;me d&#8217;un coll&#232;gue. Il y a urgence : &#171; Cliquez ici pour v&#233;rifier votre compte &#187; ou &#171; T&#233;l&#233;chargez votre facture &#187;. Vous cliquez&#8230; et c&#8217;est le d&#233;but d&#8217;une histoire qui peut tourner au cauchemar. Chez Computis, nous voyons tous les jours &#224; quel point ces attaques par phishing touchent tout le monde, des PME aux grandes entreprises. Mais bonne nouvelle : comprendre ce qui se passe exactement apr&#232;s ce clic vous permet de r&#233;agir vite et de limiter les d&#233;g&#226;ts. Allons-y pas &#224; pas, comme si on &#233;tait &#224; l&#8217;&#233;cole de la cybers&#233;curit&#233;.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!__2B!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!__2B!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!__2B!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!__2B!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!__2B!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!__2B!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2b75f37b-b4e9-41c0-8f46-ea3dba9a6aba_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:263099,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/188907069?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b75f37b-b4e9-41c0-8f46-ea3dba9a6aba_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!__2B!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!__2B!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!__2B!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!__2B!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration du pi&#232;ge du phishing : un simple clic peut ouvrir la porte aux cybercriminels. Prot&#233;gez-vous en v&#233;rifiant toujours les liens suspects !</figcaption></figure></div><h3>Le phishing, c&#8217;est quoi au juste&nbsp;?</h3><p>Le phishing, c&#8217;est comme un app&#226;t : les cybercriminels envoient des e-mails truqu&#233;s pour vous pi&#233;ger. Ils imitent des sources de confiance (votre banque, Amazon, votre patron) pour que vous agissiez sans r&#233;fl&#233;chir. L&#8217;objectif ? Voler vos mots de passe, infecter votre ordinateur avec un virus, ou vous faire payer une fausse facture. C&#8217;est l&#8217;attaque la plus courante au monde, car elle exploite notre confiance naturelle dans les e-mails.</p><h3>&#201;tape par &#233;tape : ce qui arrive vraiment quand vous cliquez</h3><p>Voici le sc&#233;nario typique, d&#233;compos&#233; comme une recette de cuisine &#8211; mais une recette &#224; &#233;viter &#224; tout prix !</p><ol><li><p><strong>L&#8217;e-mail arrive et vous mordez &#224; l&#8217;hame&#231;on</strong> L&#8217;attaquant a cr&#233;&#233; un message parfait&nbsp;: adresse e-mail falsifi&#233;e (un peu comme un faux num&#233;ro de t&#233;l&#233;phone), urgence (&#171; Votre compte sera bloqu&#233; dans 24h ! &#187;), et un lien bien visible. Vous cliquez. &#192; cet instant, l&#8217;attaquant sait d&#233;j&#224; que vous &#234;tes &#171; actif &#187; : il note votre adresse IP (votre empreinte num&#233;rique) et le type de navigateur que vous utilisez.</p></li><li><p><strong>Le lien vous m&#232;ne vers un pi&#232;ge</strong> Deux possibilit&#233;s principales&nbsp;:</p><ul><li><p><strong>Une page web fake</strong>&nbsp;: Vous atterrissez sur un site qui ressemble trait pour trait &#224; celui de votre banque ou de Microsoft. Vous entrez votre login et mot de passe&#8230; et hop, les voleurs les re&#231;oivent en clair ! Ensuite, vous &#234;tes redirig&#233; vers le vrai site, pour que vous ne vous doutiez de rien.</p></li><li><p><strong>Un t&#233;l&#233;chargement malin</strong>&nbsp;: Le lien d&#233;clenche un &#171; drive-by download &#187;, un virus qui s&#8217;installe tout seul. &#199;a peut &#234;tre un spyware (qui espionne tout ce que vous faites) ou un ransomware (qui bloque vos fichiers et demande une ran&#231;on).</p></li></ul></li><li><p><strong>Les cons&#233;quences s&#8217;encha&#238;nent</strong> Une fois infect&#233;, le malware se cache dans un dossier banal de votre ordinateur. Il peut&nbsp;:</p><ul><li><p>Voler vos donn&#233;es personnelles ou celles de l&#8217;entreprise.</p></li><li><p>Se propager &#224; vos coll&#232;gues via votre r&#233;seau.</p></li><li><p>Vous faire payer une facture bidon (exemple : un faux fournisseur qui vous r&#233;clame 5 000 CHF). M&#234;me sur un iPhone, ce n&#8217;est pas anodin : pas de virus classique, mais un vol de donn&#233;es si vous saisissez des infos.</p></li></ul></li></ol><p>En r&#233;sum&#233;, un clic, c&#8217;est comme ouvrir la porte &#224; un cambrioleur qui s&#8217;installe chez vous sans bruit.</p><h3>Les risques r&#233;els pour vous et votre entreprise</h3><p>Ne sous-estimez pas&nbsp;:</p><ul><li><p><strong>Vol d&#8217;identit&#233;</strong>&nbsp;: Vos comptes e-mail, banque ou LinkedIn sont pirat&#233;s.</p></li><li><p><strong>Perte financi&#232;re</strong>&nbsp;: Des milliers d&#8217;euros &#233;vapor&#233;s en une facture frauduleuse.</p></li><li><p><strong>Blocage total</strong>&nbsp;: Un ransomware peut paralyser toute l&#8217;entreprise pendant des jours.</p></li><li><p><strong>Suite des attaques</strong>&nbsp;: Les hackers, maintenant qu&#8217;ils vous connaissent, reviennent avec des e-mails encore plus cibl&#233;s.</p></li></ul><p>Chez Computis, nous aidons des clients &#224; se relever de ces incidents. Souvent, c&#8217;est &#233;vitable avec un peu de vigilance.</p><h3>Et si vous avez d&#233;j&#224; cliqu&#233; ? R&#233;agissez en urgence !</h3><p>Pas de panique, mais agissez tout de suite :</p><ul><li><p><strong>Arr&#234;tez tout</strong> : Fermez la page, ne t&#233;l&#233;chargez rien, ne saisissez plus rien.</p></li><li><p><strong>Changez vos mots de passe</strong> : Commencez par ceux que vous avez entr&#233;s (et utilisez un gestionnaire de mot d epasse).</p></li><li><p><strong>Contactez votre &#233;quipe IT</strong> : Chez Computis, on scanne votre machine et on isole le probl&#232;me.</p></li><li><p><strong>Signalez l&#8217;e-mail</strong> : nos solutions proposent un bouton sp&#233;cifique permettant de &#171;Signaler le phishing &#187; qui aide tout le monde.</p></li></ul><p>Mieux vaut un faux positif qu&#8217;une vraie catastrophe.</p><h3>Comment &#233;viter le pi&#232;ge la prochaine fois ?</h3><p>C&#8217;est simple comme bonjour :</p><ul><li><p><strong>V&#233;rifiez sans cliquer</strong> : Copiez l&#8217;URL et collez-la dans Google, ou allez directement sur le site officiel via un favori.</p></li><li><p><strong>Regardez les indices</strong> : Salutation g&#233;n&#233;rique (&#171; Cher client &#187;), fautes d&#8217;orthographe, urgence excessive, lien bizarre (ex. : bankofamerica-login.com au lieu de bankofamerica.com).</p></li><li><p><strong>Formez-vous</strong> : Chez Computis, nos simulations de phishing transforment vos &#233;quipes en d&#233;tectives anti-hame&#231;ons.</p></li></ul><p>La cybers&#233;curit&#233;, c&#8217;est 80 % de bon sens et 20 % de bons outils.</p><h3>Conclusion</h3><p>Cliquer sur un lien phishing, c&#8217;est un peu comme appuyer sur un bouton qui d&#233;clenche une avalanche : rapide, sournois, et potentiellement d&#233;vastateur. Mais en comprenant les m&#233;canismes, vous transformez votre curiosit&#233; en bouclier. Chez Computis, nous croyons que la meilleure d&#233;fense, c&#8217;est l&#8217;&#233;ducation. Prot&#233;gez votre entreprise d&#232;s aujourd&#8217;hui, car les hackers n&#8217;attendent pas.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; ! ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h3>FAQ : vos questions courantes sur le phishing</h3><p><strong>Que se passe-t-il si je clique sur un lien de phishing mais que je n&#8217;entre aucune information ?</strong><br>M&#234;me sans entrer de donn&#233;es, les attaquants peuvent collecter votre adresse IP, le type de navigateur et les d&#233;tails de votre appareil. Cela vous marque comme une cible potentielle pour des attaques ult&#233;rieures. Contactez imm&#233;diatement votre &#233;quipe IT pour scanner les malwares et surveiller les activit&#233;s suspectes.</p><p><strong>Le clic sur un lien sur mon iPhone peut-il l&#8217;infecter avec un virus ?</strong><br>Les iPhones sont g&#233;n&#233;ralement plus s&#233;curis&#233;s contre les virus traditionnels, mais cliquer peut mener au vol de vos identifiants si vous entrez des informations sur un site falsifi&#233;. Cela peut &#233;galement installer des profils ou des applications malveillants. Rapportez toujours l&#8217;incident &#224; votre &#233;quipe IT et &#233;vitez toute interaction suppl&#233;mentaire.</p><p><strong>Que dois-je faire si je pense avoir &#233;t&#233; victime de phishing ?</strong><br>Arr&#234;tez d&#8217;utiliser l&#8217;appareil concern&#233; pour des t&#226;ches sensibles, changez tous vos mots de passe (surtout ceux que vous avez saisis), activez l&#8217;authentification multi-facteurs, et informez imm&#233;diatement votre &#233;quipe de s&#233;curit&#233;. Elle pourra enqu&#234;ter et contenir toute br&#232;che potentielle.</p><p><strong>Comment les attaquants savent-ils si j&#8217;ai cliqu&#233; sur le lien ?</strong><br>Les liens de phishing incluent souvent des &#233;l&#233;ments de suivi qui notifient l&#8217;attaquant lors du clic, similaire au suivi d&#8217;ouverture d&#8217;e-mails. Cela les aide &#224; prioriser les victimes pour des attaques plus sophistiqu&#233;es.</p><p><strong>Est-il s&#251;r de cliquer sur des liens provenant de contacts connus ?</strong><br>Pas toujours &#8211; les comptes peuvent &#234;tre compromis. Survolez le lien pour v&#233;rifier l&#8217;URL r&#233;elle, ou confirmez directement avec l&#8217;exp&#233;diteur via un autre canal, comme un appel t&#233;l&#233;phonique. En cas de doute, ne cliquez pas.</p><h3><br>CTA : Pr&#234;t &#224; renforcer vos d&#233;fenses ?</h3><p>Contactez-nous pour une d&#233;mo de nos formations anti-phishing ou un audit de vos e-mails. Ensemble, faisons du clic un geste s&#251;r ! Contactez-nous chez Computis via le site web <a href="https://www.computis.ch">computis.ch</a> ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour un audit. Ou abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur la cybers&#233;curit&#233;. Partagez cet article si &#231;a vous a aid&#233;.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d&#8217;avoir lu Computis Insights ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Les faux entretiens d’embauche : le nouveau piège des hackers nord-coréens qui menace toute votre chaîne logicielle]]></title><description><![CDATA[Comment le groupe PurpleBravo transforme les candidatures en portes d&#8217;entr&#233;e pour des attaques supply-chain massives &#8211; et pourquoi les entreprises suisses doivent r&#233;agir maintenant.]]></description><link>https://insights.computis.ch/p/les-faux-entretiens-dembauche-le</link><guid isPermaLink="false">https://insights.computis.ch/p/les-faux-entretiens-dembauche-le</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 17 Feb 2026 09:10:18 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!zc_s!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Depuis plusieurs mois, un groupe nord-cor&#233;en particuli&#232;rement actif, suivi sous le nom <strong>PurpleBravo</strong> (&#233;galement connu sous les alias Contagious Interview, DeceptiveDevelopment ou DEV#POPPER), m&#232;ne une campagne sophistiqu&#233;e de social engineering cibl&#233;e sur les d&#233;veloppeurs logiciels. Selon les chercheurs de Recorded Future, plus de <strong>3 136 adresses IP</strong> ont &#233;t&#233; touch&#233;es entre ao&#251;t 2024 et septembre 2025, avec une concentration marqu&#233;e en Asie du Sud et en Am&#233;rique du Nord. Vingt organisations ont &#233;t&#233; identifi&#233;es comme victimes potentielles dans les secteurs de l&#8217;IA, de la cryptomonnaie, des services financiers, des services IT, du marketing et du d&#233;veloppement logiciel &#8211; principalement en Europe, en Asie du Sud, au Moyen-Orient et en Am&#233;rique centrale.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!zc_s!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!zc_s!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 424w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 848w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 1272w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!zc_s!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png" width="1456" height="819" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/36a87347-f27f-485b-b3ae-887f3875a73c_3840x2160.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:819,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4949784,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/188171668?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36a87347-f27f-485b-b3ae-887f3875a73c_3840x2160.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!zc_s!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 424w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 848w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 1272w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Le pi&#232;ge invisible&nbsp;: quand un faux entretien d&#8217;embauche devient la br&#232;che qui infecte toute votre cha&#238;ne logicielle.</figcaption></figure></div><p>Ce qui rend cette campagne particuli&#232;rement inqui&#233;tante, ce n&#8217;est pas seulement le vol de cryptomonnaies (objectif historique de Pyongyang). C&#8217;est la <strong>contamination de la cha&#238;ne d&#8217;approvisionnement logicielle</strong>. Beaucoup de cibles travaillent dans des soci&#233;t&#233;s de services IT, de staff-augmentation ou de d&#233;veloppement externalis&#233;. Quand un d&#233;veloppeur ex&#233;cute du code malveillant sur son poste de travail &#8211; souvent un ordinateur d&#8217;entreprise &#8211;, l&#8217;attaquant obtient un point d&#8217;entr&#233;e direct chez le client final. Une seule candidature accept&#233;e peut donc compromettre des dizaines, voire des centaines d&#8217;entreprises en aval.</p><h3>Comment fonctionne le pi&#232;ge PurpleBravo ?</h3><ol><li><p><strong>Profils LinkedIn falsifi&#233;s</strong> Les attaquants cr&#233;ent des personas cr&#233;dibles (souvent des recruteurs ukrainiens ou europ&#233;ens) qui contactent directement les d&#233;veloppeurs en recherche d&#8217;emploi ou en freelance.</p></li><li><p><strong>Entretien &#171; technique &#187; bidon</strong> Apr&#232;s quelques &#233;changes, le recruteur propose un test de code. Il partage un d&#233;p&#244;t GitHub (ou GitLab/Bitbucket) cens&#233; contenir le projet &#224; d&#233;velopper. Le candidat est invit&#233; &#224; cloner le repo et &#224; lancer le code &#171; pour tester l&#8217;environnement &#187;.</p></li><li><p><strong>Malware multiplateforme</strong> Les d&#233;p&#244;ts contiennent du code malveillant (BeaverTail, InvisibleFerret, GolangGhost, PyLangGhost) qui vole :</p><ul><li><p>les identifiants de navigateur et extensions (y compris les wallets MetaMask)</p></li><li><p>les mots de passe stock&#233;s</p></li><li><p>les cl&#233;s de cryptomonnaies</p></li><li><p>des captures d&#8217;&#233;cran, des fichiers et un acc&#232;s distant complet</p></li></ul></li><li><p><strong>ClickFix et variantes</strong> Dans certains cas, le candidat est redirig&#233; vers une &#171; r&#233;solution de probl&#232;me technique &#187; qui aboutit &#224; l&#8217;ex&#233;cution d&#8217;un script malveillant via une fausse fen&#234;tre d&#8217;erreur.</p></li></ol><p>Le tout est con&#231;u pour para&#238;tre l&#233;gitime : documents Google Docs avec maquettes Figma, noms de projets cr&#233;dibles (ex. : Lumanagi, un faux DEX hongrois), etc.</p><h3>Pourquoi cette menace est sous-estim&#233;e en Europe et en Suisse</h3><p>On parle beaucoup des &#171; IT workers &#187; nord-cor&#233;ens qui postulent directement chez les entreprises (PurpleDelta). Mais PurpleBravo est plus insidieux : il ne cherche pas un CDI, il cherche un <strong>acc&#232;s temporaire mais profond</strong> chez des freelances et des prestataires externes. Or, les PME et communes suisses externalisent de plus en plus le d&#233;veloppement vers l&#8217;Asie du Sud et l&#8217;Europe de l&#8217;Est. Un seul d&#233;veloppeur compromis chez un sous-traitant peut suffire &#224; introduire un backdoor chez le client final.</p><p>R&#233;sultat : l&#8217;attaque passe souvent inaper&#231;ue jusqu&#8217;&#224; ce que des donn&#233;es sensibles fuient ou qu&#8217;un ransomware apparaisse des mois plus tard.</p><h3>Ce que vous devez faire d&#232;s aujourd&#8217;hui (mesures concr&#232;tes)</h3><ul><li><p><strong>V&#233;rification des recruteurs</strong> : jamais de lien GitHub envoy&#233; par un recruteur inconnu sans v&#233;rification pr&#233;alable (appel vid&#233;o, recherche crois&#233;e du profil, contact via le site officiel de l&#8217;entreprise).</p></li><li><p><strong>Politique &#171; no code execution &#187;</strong> : interdire aux candidats et freelances d&#8217;ex&#233;cuter du code provenant de d&#233;p&#244;ts non v&#233;rifi&#233;s sur des postes de travail d&#8217;entreprise. Utiliser des environnements isol&#233;s (VM, GitHub Codespaces avec restrictions, ou sandbox).</p></li><li><p><strong>Formation obligatoire</strong> : sensibiliser les &#233;quipes techniques et RH aux techniques de &#171; Contagious Interview &#187;. Une session de 45 minutes peut diviser par dix le risque humain.</p></li><li><p><strong>Contr&#244;les techniques</strong> : EDR sur tous les postes des prestataires, blocage des installations npm/go non list&#233;es, surveillance des domaines Astrill VPN et des IoC publi&#233;s par Recorded Future.</p></li><li><p><strong>Audit supply-chain</strong> : cartographier vos prestataires de d&#233;veloppement et exiger des preuves de formation et de contr&#244;les de s&#233;curit&#233;.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/les-faux-entretiens-dembauche-le?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; ! ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/les-faux-entretiens-dembauche-le?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/les-faux-entretiens-dembauche-le?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div></li></ul><p>Chez Computis, nous accompagnons depuis 2011 les communes, institutions publiques et PME Suisse romande face &#224; ces menaces pr&#233;cises. Nos audits d&#8217;infrastructure, nos formations de sensibilisation sur mesure et nos solutions de monitoring 24/7 sont con&#231;us pour transformer le risque humain en v&#233;ritable atout de d&#233;fense.</p><p><strong>Ne laissez pas un faux entretien d&#8217;embauche devenir la faille qui co&#251;tera des millions &#224; votre organisation.</strong></p><p><strong>Agissez maintenant :</strong><br>Demandez une analyse de vos risques supply-chain ou r&#233;servez une session de formation &#171; Social Engineering &amp; Fake Job Offers &#187; pour vos &#233;quipes techniques et RH.</p><p>&#8594; <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">Contactez-nous directement via notre formulaire de contact</a></p><p>Les hackers nord-cor&#233;ens ne s&#8217;arr&#234;tent pas. Vos d&#233;fenses ne doivent pas s&#8217;arr&#234;ter non plus. Abonnez-vous &#224; <strong>Computis Insights</strong> pour recevoir chaque semaine des analyses exclusives comme celle-ci, directement adapt&#233;es au contexte suisse.Votre s&#233;curit&#233; commence par la vigilance. La n&#244;tre, par l&#8217;accompagnement concret.</p><p><strong>Computis &#8211; Votre partenaire cybers&#233;curit&#233; en Suisse romande. </strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Le phishing comme service : une économie florissante]]></title><description><![CDATA[Comprendre l'essor du PhaaS (Phishing as a Service) et comment s'en pr&#233;munir en 2026]]></description><link>https://insights.computis.ch/p/le-phishing-comme-service-une-economie</link><guid isPermaLink="false">https://insights.computis.ch/p/le-phishing-comme-service-une-economie</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 10 Feb 2026 09:10:17 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!WDlm!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Dans cet article nous explorons les tendances en cybers&#233;curit&#233; avec un regard expert.</p><p>Le phishing est une technique utilis&#233;e par les cybercriminels pour tromper les gens et voler leurs informations personnelles, comme des mots de passe ou des num&#233;ros de carte bancaire. Aujourd&#8217;hui, cette menace a &#233;volu&#233; en une v&#233;ritable &#233;conomie, o&#249; des services pr&#234;ts &#224; l&#8217;emploi sont vendus &#224; quiconque veut lancer une attaque. Dans cet article, nous explorons comment cette &#233;conomie prosp&#232;re, avec un langage simple pour que tout le monde puisse comprendre. Nous nous basons sur des analyses r&#233;centes pour expliquer les dangers et comment s&#8217;en prot&#233;ger.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!WDlm!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!WDlm!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!WDlm!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/7f67fbe1-4863-4b59-9cb9-f2a7e895a643_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:538964,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/187403312?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7f67fbe1-4863-4b59-9cb9-f2a7e895a643_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!WDlm!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration d&#8217;une &#233;conomie souterraine florissante pour le phishing comme service&nbsp;: un hacker dans l&#8217;ombre vend des kits avanc&#233;s sur le dark web, entour&#233; d&#8217;&#233;crans lumineux affichant de faux sites de connexion, de crochets de p&#234;che en code binaire et de transactions en cryptomonnaie &#8211; un monde cyberpunk mena&#231;ant.</figcaption></figure></div><h2>Qu&#8217;est-ce que le phishing et comment il a &#233;volu&#233; ?</h2><p>Le phishing commence souvent par un e-mail ou un message qui semble venir d&#8217;une entreprise connue, comme une banque ou un site de commerce en ligne. L&#8217;objectif est de vous faire cliquer sur un lien qui m&#232;ne &#224; une fausse page web, o&#249; vous entrez vos informations. Autrefois, ces attaques &#233;taient simples : juste une page HTML basique pour capturer des identifiants.</p><p>Mais maintenant, le phishing est devenu plus sophistiqu&#233; gr&#226;ce aux &#8220;kits de phishing&#8221;. Ce sont des paquets d&#8217;outils et de scripts pr&#234;ts &#224; utiliser, vendus sur des forums ill&#233;gaux. Ces kits incluent des fonctionnalit&#233;s avanc&#233;es, comme des proxies inverses pour intercepter les donn&#233;es en temps r&#233;el, des contournements de l&#8217;authentification &#224; deux facteurs (MFA), des logos dynamiques qui s&#8217;adaptent &#224; la victime, et m&#234;me des d&#233;tections de robots pour &#233;viter d&#8217;&#234;tre rep&#233;r&#233;s. Une &#233;volution r&#233;cente est le &#8220;phishing comme service&#8221; (PhaaS), o&#249; des op&#233;rateurs vendent des abonnements &#224; des infrastructures compl&#232;tes. Les clients n&#8217;ont pas besoin de toucher au code : tout est g&#233;r&#233;, avec h&#233;bergement, app&#226;ts personnalis&#233;s, tableaux de bord et mises &#224; jour automatiques. Cela rend le phishing accessible m&#234;me aux d&#233;butants, augmentant le nombre et la complexit&#233; des attaques dans le monde entier.</p><h2>L&#8217;&#233;cosyst&#232;me des kits de phishing&nbsp;: un march&#233; organis&#233;</h2><p>L&#8217;&#233;conomie du phishing ressemble &#224; un vrai march&#233; l&#233;gal, avec des r&#244;les sp&#233;cialis&#233;s : des d&#233;veloppeurs cr&#233;ent les kits, des vendeurs les distribuent, et des attaquants les utilisent. Une analyse de plus de 8 600 messages sur des forums du web sombre, Telegram et d&#8217;autres sources montre que 43 % des kits sont des &#8220;combo kits&#8221;, capables d&#8217;imiter plusieurs marques &#224; la fois pour des attaques &#224; grande &#233;chelle. Les cibles principales varient : pour les kits &#224; cible unique, ce sont souvent les cryptomonnaies (54 %) ou Microsoft (21 %), car ils offrent des gains rapides. Pour les kits multi-cibles, ce sont les banques (82 %), le commerce en ligne (76 %) et PayPal (75 %).</p><p>Ce march&#233; est global et collaboratif, avec des tutoriels, des bundles bon march&#233; comme &#8220;Scama&#8221; (&#224; partir de 20 dollars ou gratuit), et des outils automatis&#233;s. Les langues dominantes sont l&#8217;anglais (77 %) et le russe (5 %), mais les kits sont utilis&#233;s partout. Des produits phares comme EvilProxy (pour contourner la MFA sur Google ou Microsoft) ou Tycoon 2FA (responsable de 90 % des incidents PhaaS) montrent comment l&#8217;innovation rend ces attaques plus discr&#232;tes. D&#8217;autres techniques, comme le &#8220;Browser-in-the-Browser&#8221; (BitB), cr&#233;ent de fausses fen&#234;tres de navigateur pour tromper les utilisateurs.</p><h2>Les menaces en 2026&nbsp;: une sophistication croissante</h2><p>En 2026, le paysage des menaces &#233;volue rapidement. Les kits hybrides combinent plusieurs technologies pour bypassing la MFA, et des tactiques comme les codes QR ou les pages g&#233;n&#233;r&#233;es par IA rendent les attaques plus personnalis&#233;es et difficiles &#224; d&#233;tecter. Le volume des campagnes augmente, ciblant les finances, les e-mails d&#8217;entreprise et les consommateurs. Les cybercriminels utilisent des bots Telegram pour voler des codes OTP en temps r&#233;el, et des kits comme Sneaky 2FA int&#232;grent des d&#233;ceptions front-end pour imiter parfaitement les sites l&#233;gitimes.</p><p>Cette &#233;conomie florissante abaisse les barri&#232;res d&#8217;entr&#233;e : n&#8217;importe qui peut acheter un kit et lancer une attaque sans comp&#233;tences techniques avanc&#233;es. R&#233;sultat ? Plus d&#8217;attaques r&#233;ussies, avec des vols de sessions silencieux et des prises de contr&#244;le de comptes.</p><h2>Comment se prot&#233;ger contre ces attaques avanc&#233;es ?</h2><p>La bonne nouvelle, c&#8217;est qu&#8217;on peut se d&#233;fendre. La formation est essentielle&nbsp;: elle permet non seulement de reconna&#238;tre les signes d&#8217;une attaque, mais aussi de d&#233;velopper des r&#233;flexes durables pour naviguer en s&#233;curit&#233; dans un monde num&#233;rique en constante &#233;volution. En investissant du temps dans l&#8217;apprentissage, individus et organisations r&#233;duisent drastiquement les risques, transformant la vuln&#233;rabilit&#233; en force proactive. D&#8217;abord, formez-vous et vos proches&nbsp;: ne cliquez pas sur des liens suspects, v&#233;rifiez toujours l&#8217;URL, mais sachez que ce n&#8217;est plus suffisant avec les kits qui imitent les navigateurs. Soyez sceptique si une demande de connexion ou un code MFA arrive &#224; un moment inhabituel, m&#234;me si &#231;a semble normal.</p><p>Utilisez des gestionnaires de mots de passe, qui peuvent d&#233;tecter les faux formulaires. Passez &#224; des m&#233;thodes plus s&#233;curis&#233;es comme les cl&#233;s FIDO2 ou les passkeys. Pour les entreprises, int&#233;grez des simulations de phishing avec des exemples r&#233;els d&#8217;attaques AiTM, BitB ou QR codes pour entra&#238;ner les employ&#233;s. Surveillez les comportements suspects, comme des connexions rapides depuis des serveurs cloud, et utilisez des outils de d&#233;tection pour scanner les menaces en ligne. Chez Computis, une vari&#233;t&#233; de formations adapt&#233;es aux d&#233;butants, interm&#233;diaires et confirm&#233;s aide &#224; ma&#238;triser ces enjeux, en couvrant des bases simples aux strat&#233;gies avanc&#233;es. </p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/le-phishing-comme-service-une-economie?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; ! : ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/le-phishing-comme-service-une-economie?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/le-phishing-comme-service-une-economie?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h2>Conclusion</h2><p>L&#8217;&#233;conomie du phishing comme service est en plein essor, transformant une menace simple en un business sophistiqu&#233; et accessible. Avec des kits avanc&#233;s comme EvilProxy ou Tycoon 2FA, les cybercriminels multiplient les attaques, ciblant nos finances et nos donn&#233;es personnelles. Mais en comprenant ces m&#233;canismes et en adoptant de bonnes habitudes, nous pouvons r&#233;duire les risques. La vigilance et l&#8217;&#233;ducation sont nos meilleures armes contre cette &#233;volution constante des cybermenaces. Ce contenu b&#233;n&#233;ficie du soutien discret de Computis, qui accompagne les initiatives en cybers&#233;curit&#233; pour un web plus s&#251;r.</p><h2>Appel &#224; l&#8217;action</h2><p>Prot&#233;gez-vous d&#232;s aujourd&#8217;hui ! Commencez par v&#233;rifier vos habitudes en ligne et formez-vous avec des ressources disponibles sur des sites d&#233;di&#233;s &#224; la cybers&#233;curit&#233;. Si vous g&#233;rez une entreprise, une commune, inscrivez-vous &#224; des programmes de formation anti-phishing pour renforcer votre &#233;quipe. Partagez cet article avec vos proches pour sensibiliser tout le monde, et abonnez-vous au Substack de Computis.ch pour plus d&#8217;insights.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights  ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[La vulnérabilité cyber des dirigeants : un risque croissant ]]></title><description><![CDATA[Comment le manque de formation expose les entreprises &#224; des menaces grandissantes.]]></description><link>https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants</link><guid isPermaLink="false">https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 03 Feb 2026 09:10:22 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!YLpT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les cyberattaques pullulent un peu partout et les patrons d&#8217;entreprises, deviennent des cibles de choix pour les hackers. D&#8217;apr&#232;s des rapports tout frais, ces faiblesses au sommet, chez les executives pose un sacr&#233; risque pour la s&#233;curit&#233; globale des entreprises. Ici, on va creuser un peu ces dangers, en se basant sur des &#233;tudes qui montrent &#224; quel point la formation en cybers&#233;curit&#233; fait d&#233;faut, m&#234;me chez les hauts plac&#233;s. C&#8217;est pour les gens comme vous et moi, pas des experts, juste pour r&#233;veiller un peu sur l&#8217;importance d&#8217;&#234;tre vigilant et de se former, histoire de prot&#233;ger nos donn&#233;es et notre travail au quotidien.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!YLpT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!YLpT!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!YLpT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9cbb1fc2-a66f-4800-9798-f1b3f2c1df74_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:223533,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/186622147?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9cbb1fc2-a66f-4800-9798-f1b3f2c1df74_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!YLpT!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un simple clic peut tout changer : quand le dirigeant devient la cible privil&#233;gi&#233;e des hackers</figcaption></figure></div><h3>Quand les patrons deviennent le talon d&#8217;Achille</h3><p>Prenez les &#8220;C-Suite&#8221;, ces cadres au sommet &#8211; CEO, CFO, CIO. Ils ne se doutent pas toujours qu&#8217;ils sont dans le collimateur. Une &#233;tude fra&#238;che pointe l&#8217;explosion des phishing, ces pi&#232;ges par email qui volent des infos sensibles. Et devinez qui &#233;merge comme le point faible num&#233;ro un ? Les dirigeants, avec leur acc&#232;s privil&#233;gi&#233; &#224; des donn&#233;es ultra-confidentielles et des syst&#232;mes vitaux.</p><p>Pourquoi eux ? C&#8217;est simple : leur pouvoir attire les loups. Un compte pirat&#233;, et c&#8217;est la porte ouverte aux finances, aux strat&#233;gies, voire &#224; des sabotages internes. Ajoutez &#224; &#231;a les voyages incessants, les smartphones perso, les avalanches d&#8217;emails &#8211; le cocktail parfait pour une bourde fatale. Sans un minimum de vigilance apprise, un lien suspect peut tout faire basculer, comme si on tendait les cl&#233;s &#224; l&#8217;ennemi.</p><h3>Des chiffres qui font r&#233;fl&#233;chir sur la formation oubli&#233;e</h3><p>Une enqu&#234;te mondiale, men&#233;e sur 18 000 salari&#233;s dans neuf pays &#8211; des &#201;tats-Unis &#224; la France, en passant par l&#8217;Inde et le Japon &#8211; balance une bombe : pr&#232;s d&#8217;un employ&#233; sur cinq (18 %) n&#8217;a jamais re&#231;u de formation en cybers&#233;curit&#233;. Dans les PME, c&#8217;est pire, avec des lacunes qui touchent jusqu&#8217;&#224; 60 % des &#233;quipes, o&#249; les ressources manquent souvent. Mais des rapports plus r&#233;cents, comme celui du Forum &#233;conomique mondial, soulignent que 45 % des organisations voient le manque de comp&#233;tences cyber comme un d&#233;fi majeur, avec des &#233;carts allant jusqu&#8217;&#224; 70 % dans certaines r&#233;gions comme l&#8217;Afrique subsaharienne ou l&#8217;Am&#233;rique latine.</p><p>D&#8217;autres r&#233;v&#233;lations gla&#231;antes ? Quarante-quatre pour cent des bo&#238;tes lambinent plus de trois mois pour actualiser leurs protocoles de s&#233;curit&#233;. Soixante-dix pour cent des interrog&#233;s peinent &#224; rep&#233;rer un phishing boost&#233; &#224; l&#8217;IA, indistinguable d&#8217;un message humain. Et trente-quatre pour cent des victimes tombent dans le panneau parce que l&#8217;exp&#233;diteur semble fiable. Sans refresh r&#233;gulier, tout le monde &#8211; du boss au employ&#233; lambda &#8211; reste expos&#233; &#224; ces arnaques qui &#233;voluent plus vite que les d&#233;fenses.</p><h3>Les retomb&#233;es qui font mal aux affaires</h3><p>Les cons&#233;quences ? Catastrophiques. Une br&#232;che chez un dirigeant, et c&#8217;est l&#8217;h&#233;morragie : pertes financi&#232;res colossales, donn&#233;es clients envol&#233;es, op&#233;rations paralys&#233;es. Pensez &#224; un transfert frauduleux ou &#224; une fuite de secrets industriels. Avec l&#8217;IA qui affine les attaques, les bo&#238;tes non form&#233;es jouent &#224; la roulette russe.</p><p>Surtout dans les petites structures, o&#249; la formation brille par son absence. Des r&#232;gles p&#233;rim&#233;es, et hop, la moiti&#233; du personnel navigue &#224; vue, invitant les cyberescrocs &#224; la f&#234;te.<br><br>La Suisse n&#8217;est pas en reste, loin de l&#224;. M&#234;me dans un pays r&#233;put&#233; pour sa neutralit&#233; et ses d&#233;fenses solides &#8211; comme les Alpes qui prot&#232;gent depuis des si&#232;cles &#8211;, le front num&#233;rique reste vuln&#233;rable. Les signalements de phishing explosent, avec des centaines de milliers de cas ces derni&#232;res ann&#233;es, et les organisations suisses subissent en moyenne plus de 1 100 attaques par semaine. Pour les PME, qui forment l&#8217;&#233;pine dorsale de l&#8217;&#233;conomie, la confiance s&#8217;effrite : de moins en moins se sentent vraiment prot&#233;g&#233;es, et la cybers&#233;curit&#233; glisse dans la liste des priorit&#233;s malgr&#233; des menaces stables et &#233;lev&#233;es. Les dirigeants helv&#233;tiques classent les risques cyber en t&#234;te de leurs pr&#233;occupations, bien au-dessus de la moyenne mondiale, et pourtant de nombreuses entreprises tra&#238;nent encore des pieds sur les formations r&#233;guli&#232;res et les mises &#224; jour. C&#8217;est un peu comme les c&#233;l&#232;bres bunkers suisses &#8211; construits pour r&#233;sister &#224; tout &#8211;, mais laiss&#233;s ouverts parce que personne n&#8217;imaginait que l&#8217;ennemi passerait par la porte num&#233;rique. </p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; : ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h3>Des rem&#232;des &#224; port&#233;e de main</h3><p>Mais tout n&#8217;est pas perdu. Des solutions existent, accessibles m&#234;me aux novices. D&#8217;abord, former tout le monde r&#233;guli&#232;rement : des ateliers courts sur les phishing, les mots de passe b&#233;ton, la v&#233;rification des sources. Int&#233;grez &#231;a &#224; l&#8217;embauche, renouvelez annuellement, avec des simulations pour tester en vrai. Des plateformes regorgent de catalogues interactifs, pleins de cas concrets pour tous les niveaux. Chez Computis, on propose un catalogue complet de formations, bas&#233; sur cette expertise reconnue, avec la plus grande biblioth&#232;que mondiale de contenus pour la sensibilisation &#224; la s&#233;curit&#233; &#8211; des modules interactifs qui plongent dans des sc&#233;narios r&#233;els, des vid&#233;os captivantes, des jeux pour ancrer les r&#233;flexes, des newsletters pour des rappels r&#233;guliers, et des simulations de phishing boost&#233;es &#224; l&#8217;IA pour une pratique personnalis&#233;e. Le tout est taill&#233; sur mesure, adapt&#233; aux besoins sp&#233;cifiques de votre entreprise, que ce soit pour des d&#233;butants ou des dirigeants, et disponible en fran&#231;ais pour les &#233;quipes en Suisse romande, afin de booster les comp&#233;tences en cybers&#233;curit&#233; de fa&#231;on efficace et durable, en r&#233;duisant vraiment les risques humains.</p><p>Ajoutez des gadgets simples : l&#8217;authentification &#224; deux facteurs, des anti-phishing. Les dirigeants ? Soyez parano sur les mobiles en d&#233;placement. Et cultivez une ambiance o&#249; la s&#233;cu est l&#8217;affaire de tous, du junior au PDG &#8211; c&#8217;est &#231;a qui forge une armure solide.</p><h3>Conclusion</h3><p>En 2026, cette faille cyber chez les dirigeants, nourrie par un vide de formation, n&#8217;est plus une anecdote &#8211; c&#8217;est une menace qui &#233;branle les fondations des entreprises. Avec 18 % d&#8217;employ&#233;s dans le noir face &#224; des dangers qui mutent &#224; vitesse grand V, et des gaps en comp&#233;tences touchant jusqu&#8217;&#224; 70 % dans certaines r&#233;gions, l&#8217;inaction co&#251;te cher. Mais en pariant sur l&#8217;apprentissage et la pr&#233;vention, on peut inverser la tendance, transformer les risques en opportunit&#233;s de r&#233;silience.</p><p>Pour creuser comment booster la cybers&#233;curit&#233; de votre entreprise, jetez un &#339;il sur insights.computis.ch et contactez nos experts pour une analyse pr&#233;liminaire. Prot&#233;gez-vous maintenant &#8211; la s&#233;curit&#233;, &#231;a passe d&#8217;abord par savoir ce qu&#8217;on fait !</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights  ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Les QR codes : ces pièges colorés qui nous guettent partout]]></title><description><![CDATA[Derri&#232;re leurs designs attrayants, une menace invisible pour vos donn&#233;es]]></description><link>https://insights.computis.ch/p/les-qr-codes-ces-pieges-colores-qui</link><guid isPermaLink="false">https://insights.computis.ch/p/les-qr-codes-ces-pieges-colores-qui</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 27 Jan 2026 09:10:25 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!MKmZ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h3>Les QR codes dans notre quotidien</h3><p><br>Vous savez, ces petits carr&#233;s qu&#8217;on croise &#224; tout bout de champ &#8211; sur les menus au resto, les factures qui arrivent par mail, les affiches dans la rue, ou m&#234;me pour se connecter vite fait. On les scanne presque machinalement, non ? Ils ont l&#8217;air si pratiques, inoffensifs. Mais voil&#224;, les choses &#233;voluent, et pas forc&#233;ment pour le mieux en mati&#232;re de s&#233;curit&#233;. Des chercheurs &#224; l&#8217;universit&#233; Deakin, en Australie, ont fouill&#233; l&#224;-dedans, et ce qu&#8217;ils ont d&#233;terr&#233; est plut&#244;t alarmant : les QR codes ne sont plus ces grilles noires et blanches basiques. Maintenant, ils sont color&#233;s, avec des logos incrust&#233;s, des formes arrondies, des fonds qui se m&#233;langent &#224; des images. Et &#231;a ouvre grand la porte aux attaques de &#8220;<strong>quishing</strong>&#8221; &#8211; ce truc hybride entre QR et phishing, o&#249; on vous attire sur un site pourri sans que vous pigiez rien.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!MKmZ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!MKmZ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 424w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 848w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg" width="1456" height="813" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:813,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3744207,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/185834110?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!MKmZ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 424w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 848w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un QR code color&#233; et attirant qui cache des dangers invisibles, avec des ombres mena&#231;antes en fond pour illustrer les risques de quishing</figcaption></figure></div><h3>Pourquoi ces designs changent tout</h3><p>Pensez-y deux secondes. Avant, on nous rab&#226;chait de se m&#233;fier des liens bizarres dans les emails, de checker l&#8217;url avant de cliquer. Mais un QR code ? Tout est planqu&#233; jusqu&#8217;au scan. Les filtres anti-spam des messageries scrutent le texte, les liens en clair, mais une simple image de QR passe souvent sous le radar. Et avec ces versions &#8220;fancy&#8221;, c&#8217;est encore plus vicieux. Les petits modules &#8211; ces carr&#233;s qui font le code &#8211; sont d&#233;form&#233;s, recolor&#233;s, arrondis. Parfois un logo d&#8217;entreprise tr&#244;ne au milieu, ou un fond qui ressemble &#224; une photo sympa. &#199;a marche toujours pour scanner, mais &#231;a bousille les outils de d&#233;tection classiques, qui s&#8217;attendent &#224; un truc standard, noir et blanc. Du coup, les hackers contournent les s&#233;curit&#233;s automatiques, et nous, on tombe dans le panneau plus facilement.</p><h3>Des chiffres qui font r&#233;fl&#233;chir</h3><p><br>Selon des rapports comme celui de NordVPN, 73 % des Am&#233;ricains scannent ces machins sans v&#233;rifier la destination, et plus de 26 millions ont fini sur des sites malveillants rien qu&#8217;en 2025. C&#8217;est dingue, hein ? Et ce n&#8217;est pas que chez eux. La m&#234;me ann&#233;e, la Federal Trade Commission aux US a mis en garde contre les QR suspects sur des paquets inattendus, et &#224; New York, le d&#233;partement des transports a alert&#233; sur des faux QR coll&#233;s sur les parcm&#232;tres pour piquer des infos bancaires. M&#234;me des pros s&#8217;y mettent : les hackers nord-cor&#233;ens du groupe Kimsuky glissent des QR pi&#233;g&#233;s dans des emails ultra-cibl&#233;s, pour vous rediriger vers de faux sites Microsoft 365 ou Okta et rafler vos mots de passe. Des Russes ont fait pareil contre des parlementaires britanniques. Et avec les IA qui aident &#224; r&#233;diger des textes d&#8217;app&#226;t super convaincants &#8211; style &#8220;Scannez pour une urgence sur votre compte&#8221; &#8211; c&#8217;est encore plus dur de r&#233;sister.</p><h3>L&#8217;explosion des attaques</h3><p><br>L&#8217;ann&#233;e derni&#232;re, Kaspersky a vu les emails de quishing passer de 47&#8217;000 &#224; plus de 249&#8217;000 en quelques mois. Pourquoi &#231;a grimpe comme &#231;a ? Souvent, on scanne avec le t&#233;l&#233;phone, et l&#224;, les redirections passent par des sites l&#233;gitimes, ce qui rend la d&#233;tection compliqu&#233;e. Chez Unit 42 de Palo Alto Networks, ils expliquent que ces QR stylis&#233;s exploitent justement ce point faible : &#233;vitent les scans sur ordi, o&#249; les protections sont plus solides.</p><h3>Une solution pour contrer &#231;a</h3><p><br>Mais bon, il y a du positif. Les chercheurs de Deakin ont boss&#233; sur ALFA, une m&#233;thode &#8220;safe-by-design&#8221; qui checke le QR direct au scan, avant m&#234;me d&#8217;aller sur le lien. Pas la peine d&#8217;attendre d&#8217;atterrir sur un site douteux &#8211; ALFA regarde la structure, les couleurs, les d&#233;formations, et signale les suspects. Ils ont aussi FAST, un outil pour fixer les distortions visuelles dans ces QR fantaisistes, histoire de rendre l&#8217;analyse plus pr&#233;cise. Test&#233; via une app mobile, &#231;a s&#8217;int&#232;gre aux lecteurs QR normaux, sans tout chambouler. Pratique pour l&#8217;usage de tous les jours. Imaginez votre tel qui vous dit : &#8220;Attends, ce QR para&#238;t louche, v&#233;rifie avant&#8221;. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/les-qr-codes-ces-pieges-colores-qui?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/les-qr-codes-ces-pieges-colores-qui?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h3>Des conseils pour se prot&#233;ger</h3><p><br>Pour aller plus loin, des experts comme chez Hoxhunt ou TechTarget donnent des astuces concr&#232;tes. D&#8217;abord, regardez bien : le QR a l&#8217;air modifi&#233;, ou pos&#233; par-dessus un autre ? Utilisez un scanner qui montre l&#8217;url avant &#8211; beaucoup d&#8217;apps iOS ou Android le font maintenant. &#201;vitez les sources inconnues, genre un QR dans un mail non demand&#233; ou un sticker dans la rue. Pour payer ou se connecter, tapez l&#8217;adresse manuellement plut&#244;t que scanner. Activez des filtres anti-spam costauds sur vos emails, avec des listes blanches pour bloquer le reste. Si vous avez scann&#233; un truc suspect, stoppez tout, entrez rien, et checkez vos comptes pour des signes bizarres.</p><h3>Restez vigilant, &#231;a vaut le coup</h3><p><br>En r&#233;sum&#233;, les QR codes sont utiles, mais une petite dose de prudence change tout. Comme pour les liens : une pause d&#8217;une seconde peut &#233;viter un tas de gal&#232;res. Pr&#234;t &#224; booster votre cybers&#233;curit&#233; ? Abonnez-vous maintenant &#224; notre newsletter &#8211; des conseils concrets, sans bla-bla, pour prot&#233;ger vos donn&#233;es tous les jours. Cliquez ici et ne ratez plus rien ! Qu&#8217;est-ce que vous en dites, vous avez d&#233;j&#224; fr&#244;l&#233; une arnaque comme &#231;a ? Dites-le nous en commentaires. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[SEG vs ICES : protégez vos emails contre les cybermenaces évolutives]]></title><description><![CDATA[D&#233;couvrez les diff&#233;rences entre deux technologies cl&#233;s pour renforcer la cybers&#233;curit&#233; de votre messagerie et r&#233;duire les risques humains]]></description><link>https://insights.computis.ch/p/seg-vs-ices-protegez-vos-emails-contre</link><guid isPermaLink="false">https://insights.computis.ch/p/seg-vs-ices-protegez-vos-emails-contre</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 20 Jan 2026 09:10:22 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Crf5!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les cybermenaces par email se multiplient. Phishing astucieux. Fuites de donn&#233;es accidentelles. Choisir la bonne strat&#233;gie de s&#233;curit&#233; pour votre messagerie devient crucial. Pas besoin d&#8217;&#234;tre un expert en cybers&#233;curit&#233; pour comprendre les bases. Cet article explique simplement les diff&#233;rences entre SEG et ICES. Nous nous inspirons d&#8217;analyses du march&#233; et d&#8217;expertises comme celles de Computis. Cette entreprise suisse, active depuis 2011, s&#233;curise les infrastructures IT pour PME et collectivit&#233;s. Avec SwissForts pour la cybers&#233;curit&#233; et SwissFarms pour le cloud s&#233;curis&#233;, elle guide les organisations dans ces d&#233;fis. Elle combine d&#233;tection avanc&#233;e, pr&#233;vention des risques et accompagnement personnalis&#233;.</p><p>Pour bien d&#233;marrer, clarifions les acronymes en respectant leur ordre en anglais :</p><ul><li><p><strong>SEG</strong> : Secure (s&#233;curis&#233;) Email (courrier &#233;lectronique) Gateways (passerelles) &#8211; traduit par passerelles de messagerie s&#233;curis&#233;es (PMS) en fran&#231;ais.</p></li><li><p><strong>ICES</strong> : Integrated (int&#233;gr&#233;e) Cloud (cloud) Email (courrier &#233;lectronique) Security (s&#233;curit&#233;) &#8211; ou s&#233;curit&#233; int&#233;gr&#233;e du courrier &#233;lectronique en cloud.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Crf5!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Crf5!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Crf5!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg" width="644" height="359.59615384615387" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:813,&quot;width&quot;:1456,&quot;resizeWidth&quot;:644,&quot;bytes&quot;:8941965,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/185083881?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Crf5!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">SEG vs ICES : La Bataille Invisible pour la S&#233;curit&#233; des Emails.&nbsp;Vue d&#8217;ensemble des diff&#233;rences cl&#233;s entre SEG et ICES pour mieux comprendre la cybers&#233;curit&#233; des emails</figcaption></figure></div></li></ul><h3>Qu&#8217;est-ce qu&#8217;une SEG (Secure Email Gateways)&nbsp;?</h3><p>Une SEG inspecte chaque email avant qu&#8217;il n&#8217;atteigne votre bo&#238;te de r&#233;ception. Comme un vigile &#224; l&#8217;entr&#233;e d&#8217;un immeuble. Ces syst&#232;mes traditionnels filtrent les menaces entrantes en amont. Souvent d&#233;ploy&#233;s pour une protection p&#233;rim&#233;trique dans les organisations.</p><p>Son fonctionnement repose sur l&#8217;int&#233;gration au flux email via des modifications d&#8217;enregistrements MX. Elle utilise des signatures de virus connus. Des listes de r&#233;putation d&#8217;exp&#233;diteurs. Des r&#232;gles statiques pour bloquer les menaces avant leur arriv&#233;e.</p><p>Avantages clairs. Efficace contre spams basiques et malwares &#233;vidents. Convient aux environnements hybrides, mi-cloud mi-on-premise. Offre un contr&#244;le fin pour grandes structures.</p><p>Mais des limites apparaissent. Face aux phishing &#233;volu&#233;s ou attaques zero-day, elle faiblit. Statique, elle s&#8217;adapte mal aux hackers rapides. G&#233;n&#232;re des faux positifs. Surcharge les &#233;quipes IT.</p><p>Computis observe cela chez de nombreux clients suisses. Beaucoup utilisent encore des SEG. Pourtant, elles ignorent souvent les risques sortants, comme les envois accidentels de donn&#233;es sensibles. L&#8217;expertise de Computis &#233;value ces lacunes. Elle conseille des compl&#233;ments pour pr&#233;venir intrusions et fuites outbound. Ainsi, &#233;vitez dommages r&#233;putationnels, financiers ou r&#233;glementaires.</p><h3>Qu&#8217;est-ce qu&#8217;une ICES (Integrated Cloud Email Security) ?</h3><p>Une ICES scrute les emails d&#233;j&#224; arriv&#233;s. R&#233;agit en temps r&#233;el. Comme un d&#233;tecteur intelligent &#224; l&#8217;int&#233;rieur de votre domicile. Ces solutions cloud-natives s&#8217;int&#232;grent via API avec Microsoft 365 ou Google Workspace.</p><p>Pas d&#8217;alt&#233;ration du routage email. Analyse post-livraison avec IA, machine learning et traitement du langage naturel (NLP). D&#233;tecte anomalies. Par exemple, &#233;value le ton d&#8217;un email urgent demandant un transfert d&#8217;argent.</p><p>Sup&#233;rieure contre menaces avanc&#233;es. Business email compromise (BEC). Phishing sans pi&#232;ces jointes. &#201;duque utilisateurs via alertes contextuelles. R&#233;duit faux positifs. All&#232;ge charge administrative gr&#226;ce &#224; son architecture auto-apprenante.</p><p>Limites &#224; noter. D&#233;pend d&#8217;une connexion cloud fiable. Soul&#232;ve pr&#233;occupations de confidentialit&#233; avec les API. Moins mature dans sc&#233;narios extr&#234;mes.</p><p>SwissForts chez Computis met l&#8217;accent sur l&#8217;architecture AI-native des ICES. Contrairement aux syst&#232;mes statiques, elles apprennent des patterns de communication. Pour une d&#233;tection pr&#233;cise. Minimise interventions manuelles. Valeur cl&#233; pour PME suisses aux ressources limit&#233;es. Computis excelle en d&#233;ploiement facile et maintenance minimale. Rendant ces solutions accessibles sans surco&#251;t.</p><h3>Les diff&#233;rences majeures entre SEG et ICES : un tableau comparatif</h3><p>Voici un tableau pour une vue d&#8217;ensemble. Inspir&#233; d&#8217;analyses du march&#233; et insights de Computis. Ceux-ci quantifient risques via outils analytiques pour visibilit&#233; en temps r&#233;el.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!k93h!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!k93h!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 424w, https://substackcdn.com/image/fetch/$s_!k93h!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 848w, https://substackcdn.com/image/fetch/$s_!k93h!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 1272w, https://substackcdn.com/image/fetch/$s_!k93h!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!k93h!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png" width="1456" height="1344" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2dcdf195-e459-4390-91e4-10afb1810950_2400x2216.png&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1344,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:358158,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/185083881?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2dcdf195-e459-4390-91e4-10afb1810950_2400x2216.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!k93h!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 424w, https://substackcdn.com/image/fetch/$s_!k93h!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 848w, https://substackcdn.com/image/fetch/$s_!k93h!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 1272w, https://substackcdn.com/image/fetch/$s_!k93h!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Les SEG offrent une d&#233;fense rigide mais limit&#233;e. Les ICES proposent une approche adaptive et intelligente. Computis note que de nombreuses organisations migrent vers ICES. Pour leur capacit&#233; &#224; int&#233;grer pr&#233;vention outbound. Comme d&#233;tection de donn&#233;es sensibles (PII, donn&#233;es financi&#232;res) dans emails sortants. &#201;vitant breaches co&#251;teuses.</p><h3>Int&#233;grer la pr&#233;vention outbound : une valeur ajout&#233;e essentielle</h3><p>La s&#233;curit&#233; outbound comble les lacunes. Imaginez envoyer un fichier confidentiel par erreur. Sans d&#233;tection avanc&#233;e, violations GDPR ou HIPAA suivent. Solutions modernes utilisent architecture AI-native. Monitorent en temps r&#233;el les envois. Analysent contenus, relations destinataires, comportements utilisateurs. Pr&#233;vient risques sans perturber productivit&#233;. Via alertes contextuelles int&#233;gr&#233;es &#224; l&#8217;interface email.</p><p>Computis r&#233;duit l&#8217;administration. Impl&#233;mentations automatisent politiques. Apprennent patterns organisationnels. Minimisent faux positifs. Lib&#232;rent &#233;quipes IT pour t&#226;ches strat&#233;giques. Approche unobtrusive &#233;duque utilisateurs au moment du risque. Favorise culture de s&#233;curit&#233; sans fatigue. D&#233;ploiement cloud facile. Maintenance transparente. Computis assure visibilit&#233; en temps r&#233;el via dashboards analytiques. Quantifie risques. D&#233;montre ROI. Valeur inestimable pour PME suisses face menaces &#233;volutives.</p><h3>Pourquoi choisir l&#8217;une ou l&#8217;autre&nbsp;? L&#8217;expertise de Computis en action</h3><p>Votre SEG suffit pour inbound mais laisse gaps outbound ? Computis recommande couche ICES pour d&#233;fense en profondeur. D&#233;tection avanc&#233;e risques sortants. Pr&#233;vention proactive. Insights comportementaux. En cas de probl&#232;mes r&#233;currents, optez pour ICES compl&#232;te. &#201;conomies. Scalabilit&#233; cloud.</p><p>Plus de 13 ans d&#8217;exp&#233;rience. Computis guide via audits personnalis&#233;s. Int&#232;gre outils AI pour pr&#233;vention maximale avec effort minimal. Transforme s&#233;curit&#233; email en atout strat&#233;gique. Prot&#232;ge contre pertes financi&#232;res et r&#233;glementaires.</p><h3>Conclusion&nbsp;: vers une s&#233;curit&#233; email holistique et intelligente</h3><p>Les ICES &#233;mergent comme l&#8217;avenir. Compl&#232;tent ou surpassent SEG avec int&#233;gration outbound. Chez Computis, via son d&#233;partement cybers&#233;curit&#233; SwissForts et Computis Insights, nous offrons une expertise locale. Pour &#233;valuer et impl&#233;menter ces solutions. Assurons protection adaptive et &#233;ducative. Cl&#233; pour r&#233;silience accrue chez PME et collectivit&#233;s suisses.</p><p>Cet article s&#8217;inspire d&#8217;analyses g&#233;n&#233;rales du march&#233; et d&#8217;insights de sp&#233;cialistes suisses en cybers&#233;curit&#233;. Prenez le contr&#244;le de votre s&#233;curit&#233; email d&#232;s aujourd&#8217;hui : contactez des experts comme nous chez Computis pour un audit pr&#233;liminaire et personnalis&#233; de vos syst&#232;mes. Quelle est votre exp&#233;rience avec ces technologies ? Partagez en commentaires sur Substack !<br><br>Partagez cet article avec vos contacts pour les aider &#224; se prot&#233;ger : ensemble, en diffusant ces informations, nous renfor&#231;ons notre d&#233;fense collective contre ces menaces invisibles !</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMjU2NzM1MjgsInBvc3RfaWQiOjE4NDMxNTI3MSwiaWF0IjoxNzY4ODQzNjEzLCJleHAiOjE3NzE0MzU2MTMsImlzcyI6InB1Yi00MzgwNzk1Iiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.VG5jNwJtjANry6x5Cndolsm4SLOBT1Y9PlG7OgVJ1-8&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMjU2NzM1MjgsInBvc3RfaWQiOjE4NDMxNTI3MSwiaWF0IjoxNzY4ODQzNjEzLCJleHAiOjE3NzE0MzU2MTMsImlzcyI6InB1Yi00MzgwNzk1Iiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.VG5jNwJtjANry6x5Cndolsm4SLOBT1Y9PlG7OgVJ1-8"><span>Partager</span></a></p><p>Pour des analyses d&#233;taill&#233;es sur les risques cybers&#233;curitaires &#233;mergents et des perspectives en informatique, inscrivez-vous &#224; notre newsletter sur insights.computis.ch. Ne passez pas &#224; c&#244;t&#233; &#8211; s&#233;curisez votre quotidien num&#233;rique sans attendre ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[Ghostpairing, le piège fatal pour whatsapp : protégez-vous !]]></title><description><![CDATA[D&#233;couvrez comment une simple invitation cache un pi&#232;ge invisible pour vos conversations priv&#233;es.]]></description><link>https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace</link><guid isPermaLink="false">https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 13 Jan 2026 09:10:19 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!s6F-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Dans l&#8217;univers en perp&#233;tuel mouvement de la cybers&#233;curit&#233;, une technique d&#8217;attaque innovante appel&#233;e GhostPairing vise les utilisateurs de WhatsApp par le biais de ruses d&#8217;ing&#233;nierie sociale sophistiqu&#233;es. D&#233;tect&#233;e par les sp&#233;cialistes de Gen, cette op&#233;ration permet aux pirates de s&#8217;emparer enti&#232;rement d&#8217;un compte WhatsApp sans d&#233;rober de mot de passe, capter de SMS ou manipuler une carte SIM. Elle s&#8217;appuie en r&#233;alit&#233; sur les outils officiels de connexion multi-appareils de WhatsApp pour installer un dispositif &#8220;fant&#244;me&#8221; discret, pilot&#233; par l&#8217;attaquant.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!s6F-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!s6F-!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 424w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 848w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 1272w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!s6F-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png" width="1456" height="819" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/962a9cd8-dd52-401e-afbd-1bf38ecc644e_4096x2304.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:819,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2133017,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/184315271?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F962a9cd8-dd52-401e-afbd-1bf38ecc644e_4096x2304.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!s6F-!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 424w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 848w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 1272w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration de la menace GhostPairing&nbsp;: un attaquant exploite les liens de dispositifs pour infiltrer votre compte WhatsApp sans laisser de traces visibles. Restez vigilant et prot&#233;gez vos conversations !</figcaption></figure></div><h3>Le m&#233;canisme de GhostPairing</h3><p>Tout commence par un message anodin venant d&#8217;un contact fiable, du style &#8220;H&#233;, j&#8217;ai vu ta photo !&#8221; suivi d&#8217;un lien. Ce lien m&#232;ne &#224; une page web contrefaite qui simule un affichage de photos Facebook. Elle incite l&#8217;utilisateur &#224; &#8220;confirmer&#8221; son identit&#233; pour voir le contenu, activant ainsi la proc&#233;dure de liaison de WhatsApp.</p><p>On distingue deux approches principales :</p><ul><li><p><strong>Version avec code QR</strong> : La page truqu&#233;e pr&#233;sente un code QR que la victime balaie via l&#8217;option &#8220;Appareils li&#233;s&#8221; de WhatsApp. Cela connecte le navigateur de l&#8217;attaquant comme un appareil suppl&#233;mentaire, mais cette variante est moins fr&#233;quente car elle exige un appareil distinct pour le balayage.</p></li><li><p><strong>Version avec code chiffr&#233;</strong> : Plus accessible et courante, elle sollicite le num&#233;ro de t&#233;l&#233;phone de la victime. Le site transf&#232;re la demande vers le serveur authentique de WhatsApp, produisant un code de liaison. La victime est alors guid&#233;e pour taper ce code dans son appli WhatsApp afin de &#8220;valider&#8221;, octroyant sans le savoir l&#8217;acc&#232;s &#224; l&#8217;attaquant via son navigateur.</p></li></ul><p>D&#232;s la connexion &#233;tablie, le pirate acc&#232;de librement aux &#233;changes, fichiers multim&#233;dias, liste de contacts et bien d&#8217;autres &#233;l&#233;ments. Le compte pirat&#233; peut ensuite relayer l&#8217;attaque en diffusant des leurres identiques aux proches de la victime, g&#233;n&#233;rant un effet domino dans les groupes familiaux ou les conversations de confiance.</p><h3>Les faiblesses essentielles et leurs cons&#233;quences</h3><p>GhostPairing profite des options de conception natives de la fonction multi-appareils de WhatsApp. Les codes de liaison imitent des demandes de validation habituelles, endormant la vigilance des utilisateurs. Ces appareils connect&#233;s persistent sans limite de temps sauf si on les supprime manuellement, et leur tra&#231;abilit&#233; est faible &#8211; aucun renseignement sur le navigateur, la position g&#233;ographique ou l&#8217;origine d&#8217;un site douteux.</p><p>Pour les individus, les dangers sont s&#233;rieux : les intrus peuvent surveiller les discussions, se faire passer pour la victime, propager des pourriels ou extraire des infos pour des fraudes ult&#233;rieures comme le chantage ou la fabrication de deepfakes. L&#8217;appareil principal restant op&#233;rationnel sans anomalie visible, les victimes ignorent souvent l&#8217;intrusion. Sur un plan plus large, cela illustre comment des outils l&#233;gitimes peuvent &#234;tre pervertis, risquant d&#8217;encourager des assauts comparables sur d&#8217;autres services offrant des connexions facilit&#233;es.</p><p>Rep&#233;r&#233;e d&#8217;abord en Tch&#233;quie avec des messages en tch&#232;que, cette campagne emploie des ressources recyclables telles que des domaines (comme photobox.life) et des patrons pr&#234;ts &#224; l&#8217;emploi, signe d&#8217;un ensemble modulable pour toute langue ou zone g&#233;ographique.</p><h3>Strat&#233;gies de d&#233;fense et conseils pratiques</h3><p>Pour contrer GhostPairing, il est crucial d&#8217;adopter des r&#233;flexes pr&#233;ventifs :</p><ul><li><p>Contr&#244;lez p&#233;riodiquement et d&#233;branchez les appareils non reconnus dans les R&#233;glages WhatsApp &gt; Appareils li&#233;s.</p></li><li><p>Ne cliquez pas sur des liens douteux ni ne saisissez de codes issus de sites web &#8211; lancez les liaisons exclusivement depuis l&#8217;application.</p></li><li><p>Activez l&#8217;authentification &#224; deux facteurs pour une barri&#232;re suppl&#233;mentaire.</p></li><li><p>Informez votre entourage sur ces pi&#232;ges pour interrompre la diffusion.</p></li></ul><p>Des plateformes comme WhatsApp pourraient am&#233;liorer leur protection en int&#233;grant des alertes plus explicites lors des liaisons, en d&#233;taillant les appareils, en limitant les essais de connexion et en annulant automatiquement les sessions suspectes.</p><h3>R&#233;flexions finales</h3><p>GhostPairing nous alerte sur le fait que m&#234;me les messageries s&#233;curis&#233;es comme WhatsApp restent vuln&#233;rables aux manipulations psychologiques. En fusionnant des m&#233;canismes officiels avec de la duperie, les assaillants s&#233;curisent un acc&#232;s durable sans grands efforts techniques. La prudence et la connaissance sont primordiales dans ce monde connect&#233;.</p><p>Partagez cet article avec vos contacts pour les aider &#224; se prot&#233;ger : ensemble, en diffusant ces informations, nous renfor&#231;ons notre d&#233;fense collective contre ces menaces invisibles ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p>Pour des analyses d&#233;taill&#233;es sur les risques cybers&#233;curitaires &#233;mergents et des perspectives en informatique, inscrivez-vous &#224; notre newsletter sur insights.computis.ch.  Ne passez pas &#224; c&#244;t&#233; &#8211; s&#233;curisez votre quotidien num&#233;rique sans attendre ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[Révolutionnez votre posture de sécurité : HRM+ de KnowBe4, votre allié contre le risque humain avec Computis en Suisse romande]]></title><description><![CDATA[Transformez le risque humain en atout majeur de d&#233;fense contre les cybermenaces, gr&#226;ce &#224; l'expertise de Computis en Suisse romande.]]></description><link>https://insights.computis.ch/p/revolutionnez-votre-posture-de-securite</link><guid isPermaLink="false">https://insights.computis.ch/p/revolutionnez-votre-posture-de-securite</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 06 Jan 2026 09:10:29 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!jsLT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les cybermenaces &#8211; ces attaques num&#233;riques qui visent &#224; voler des donn&#233;es ou perturber les syst&#232;mes &#8211; &#233;voluent constamment, poussant les entreprises &#224; adopter des solutions fiables et efficaces pour prot&#233;ger leurs donn&#233;es et leurs activit&#233;s quotidiennes. En tant que partenaire de KnowBe4, leader mondial en sensibilisation &#224; la cybers&#233;curit&#233;, <strong>Computis</strong>, bas&#233; en Suisse romande, accompagne les organisations suisses dans le d&#233;ploiement de HRM+ (Human Risk Management Plus). Cette plateforme innovante et pilot&#233;e par l&#8217;intelligence artificielle (IA) transforme votre plus grande vuln&#233;rabilit&#233; &#8211; le facteur humain, c&#8217;est-&#224;-dire les erreurs involontaires de vos employ&#233;s &#8211; en un v&#233;ritable atout de d&#233;fense. Cet article vous explique, de fa&#231;on simple et accessible, comment HRM+ adresse les d&#233;fis majeurs de la cybers&#233;curit&#233;, avec l&#8217;expertise locale de Computis. M&#234;me si vous &#234;tes novice en la mati&#232;re, vous verrez que ces concepts sont &#224; port&#233;e de main.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!jsLT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!jsLT!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png 424w, https://substackcdn.com/image/fetch/$s_!jsLT!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png 848w, https://substackcdn.com/image/fetch/$s_!jsLT!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png 1272w, https://substackcdn.com/image/fetch/$s_!jsLT!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!jsLT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png" width="1456" height="819" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/18126116-6562-428a-b389-72faf4bd5008_4096x2304.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/04c979a3-f89a-4e7f-93ee-570b95177896_4096x2304.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:819,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2140071,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/183646230?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F04c979a3-f89a-4e7f-93ee-570b95177896_4096x2304.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!jsLT!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png 424w, https://substackcdn.com/image/fetch/$s_!jsLT!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png 848w, https://substackcdn.com/image/fetch/$s_!jsLT!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png 1272w, https://substackcdn.com/image/fetch/$s_!jsLT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F18126116-6562-428a-b389-72faf4bd5008_4096x2304.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Avec HRM+ de KnowBe4 et l&#8217;accompagnement expert de Computis en Suisse romande, vos &#233;quipes deviennent un rempart actif contre les attaques de phishing et les menaces boost&#233;es &#224; l&#8217;IA, pour une posture de s&#233;curit&#233; renforc&#233;e et mesurable.</figcaption></figure></div><h3>Le risque humain&nbsp;: votre principale surface d&#8217;attaque</h3><p>Vos collaborateurs repr&#233;sentent souvent la porte d&#8217;entr&#233;e privil&#233;gi&#233;e des cybercriminels, car une simple erreur humaine peut ouvrir la voie &#224; des probl&#232;mes graves. Selon KnowBe4, les attaques par ing&#233;nierie sociale (des tromperies pour obtenir des informations) et phishing (des emails frauduleux qui imitent des messages l&#233;gitimes) constituent le risque cybern&#233;tique le plus important. Ces techniques sont &#224; l&#8217;origine de la majorit&#233; des violations de donn&#233;es &#8211; quand des informations confidentielles sont vol&#233;es &#8211; et des ransomwares, ces logiciels malveillants qui bloquent vos fichiers et exigent une ran&#231;on pour les d&#233;verrouiller.</p><p>HRM+ inverse cette tendance gr&#226;ce &#224; des simulations fr&#233;quentes et r&#233;alistes qui reproduisent ces attaques sans danger, une protection email avanc&#233;e qui filtre les menaces, et des agents AI de d&#233;fense (comme les AIDA Agents, des outils intelligents qui d&#233;tectent les anomalies). Au lieu de voir vos employ&#233;s comme un point faible, la solution les forme et les mobilise activement, en leur apprenant &#224; rep&#233;rer les pi&#232;ges courants. R&#233;sultat : votre &#233;quipe se transforme en un bouclier proactif, pr&#234;t &#224; d&#233;fendre l&#8217;entreprise au quotidien.</p><h3>L&#8217;IA au service des attaquants&nbsp;: un d&#233;fi qui s&#8217;amplifie</h3><p>Les cybercriminels exploitent d&#233;sormais l&#8217;intelligence artificielle pour concevoir des attaques de phishing ultra-sophistiqu&#233;es, personnalis&#233;es et d&#233;ploy&#233;es &#224; grande &#233;chelle. Par exemple, un email pourrait sembler provenir de votre patron, avec des d&#233;tails pr&#233;cis sur votre travail, rendant la tromperie presque ind&#233;tectable. Ces messages deviennent plus difficiles &#224; rep&#233;rer, m&#234;me pour les utilisateurs les plus vigilants, car l&#8217;IA permet de g&#233;n&#233;rer des contenus r&#233;alistes en masse.</p><p>Avec HRM+, soutenu par l&#8217;accompagnement expert de Computis, votre organisation peut relever ce d&#233;fi sans complication technique. La plateforme int&#232;gre des simulations AI-powered &#8211; c&#8217;est-&#224;-dire boost&#233;es par l&#8217;IA &#8211; pour tester et renforcer les d&#233;fenses de mani&#232;re ludique. Elle offre aussi un coaching en temps r&#233;el via SecurityCoach, un outil qui corrige les comportements risqu&#233;s au moment o&#249; ils se produisent, comme un rappel amical quand quelqu&#8217;un clique sur un lien suspect. Ainsi, vos employ&#233;s apprennent progressivement &#224; naviguer en s&#233;curit&#233; dans ce paysage num&#233;rique en &#233;volution.</p><h3>&#201;quipes IT souvent d&#233;bord&#233;es&nbsp;: all&#233;ger la charge avec des outils modernes</h3><p>De nombreuses entreprises disposent d&#8217;&#233;quipes informatiques sous-dimensionn&#233;es, confront&#233;es &#224; des m&#233;thodes obsol&#232;tes pour analyser les emails suspects &#8211; imaginez devoir v&#233;rifier manuellement des centaines de messages par jour ! Cette situation accro&#238;t consid&#233;rablement les risques, car un email malveillant peut passer inaper&#231;u et causer des dommages importants.</p><p>HRM+ soulage cette pression en automatisant l&#8217;analyse et la priorisation des emails suspects gr&#226;ce &#224; PhishER Plus, un module qui trie intelligemment les menaces et r&#233;duit la charge manuelle des r&#233;ponses aux incidents. SecurityCoach ajoute un coaching en temps r&#233;el, permettant &#224; vos &#233;quipes IT de se concentrer sur les enjeux strat&#233;giques &#8211; comme l&#8217;am&#233;lioration des syst&#232;mes globaux &#8211; tout en maintenant un haut niveau de s&#233;curit&#233;. Computis, sp&#233;cialiste en infog&#233;rance (gestion externalis&#233;e des syst&#232;mes informatiques) et cybers&#233;curit&#233; bas&#233; &#224; Gland en Suisse romande, int&#232;gre ces outils dans votre infrastructure existante pour un d&#233;ploiement optimal. Il prend en compte les sp&#233;cificit&#233;s suisses, comme la conformit&#233; aux r&#233;glementations locales, pour que tout soit fluide et adapt&#233; &#224; votre entreprise.</p><h3>Des formations statiques aux approches personnalis&#233;es et engageantes</h3><p>Les m&#233;thodes traditionnelles de sensibilisation &#224; la s&#233;curit&#233; sont souvent uniformes, statiques et peu efficaces : pensez &#224; ces longues sessions de formation annuelles o&#249; tout le monde &#233;coute passivement, sans que cela change vraiment les habitudes quotidiennes. R&#233;sultat, les comportements risqu&#233;s persistent, laissant l&#8217;entreprise vuln&#233;rable.</p><p>HRM+ propose une formation personnalis&#233;e, adaptative et engageante, qui s&#8217;ajuste au niveau de chacun &#8211; par exemple, plus de focus sur le phishing pour ceux qui en ont besoin. Elle est compl&#233;t&#233;e par des simulations cibl&#233;es qui imitent des sc&#233;narios r&#233;els et un coaching imm&#233;diat pour corriger les erreurs sur le moment. Cela change r&#233;ellement les habitudes de vos collaborateurs, rendant la s&#233;curit&#233; plus intuitive et efficace, comme un jeu &#233;ducatif qui motive plut&#244;t que d&#8217;ennuyer. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/revolutionnez-votre-posture-de-securite?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/revolutionnez-votre-posture-de-securite?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h3>R&#233;pondre aux exigences r&#233;glementaires croissantes</h3><p>Les mandats en mati&#232;re de divulgation et de reporting cybers&#233;curit&#233; se renforcent, exigeant une d&#233;monstration claire de la maturit&#233; s&#233;curitaire &#8211; en clair, les autorit&#233;s veulent savoir que votre entreprise g&#232;re bien les risques. Cela est particuli&#232;rement vrai en Suisse avec des normes comme le nLPD (nouvelle loi sur la protection des donn&#233;es, qui prot&#232;ge les informations personnelles) et le RGPD pour les interactions europ&#233;ennes, qui imposent des rapports pr&#233;cis sur les incidents.</p><p>HRM+ int&#232;gre Compliance Plus, avec des modules d&#233;di&#233;s &#224; la conformit&#233; qui simplifient ces obligations. Il offre une mesure pr&#233;cise du risque humain &#8211; via des indicateurs comme le taux de succ&#232;s aux simulations &#8211; et des rapports avanc&#233;s faciles &#224; comprendre. Cela vous aide &#224; respecter les r&#233;glementations tout en prouvant l&#8217;efficacit&#233; de vos initiatives, sans devoir devenir un expert en droit.</p><h3>Conclusion&nbsp;: Computis et KnowBe4, le partenariat pour une s&#233;curit&#233; renforc&#233;e et mesurable</h3><p>En choisissant HRM+ avec Computis, votre partenaire de confiance en Suisse romande, vous acc&#233;dez &#224; une solution leader mondial int&#233;gr&#233;e &#8211; combinant formation, coaching en temps r&#233;el, automatisation des r&#233;ponses et conformit&#233; &#8211; tout en profitant d&#8217;une expertise locale r&#233;active, adapt&#233;e aux PME comme aux grandes entreprises suisses. Computis va au-del&#224; de la simple distribution : il assure l&#8217;int&#233;gration, la formation de vos &#233;quipes et un support continu pour maximiser les b&#233;n&#233;fices, en alignant sur les besoins sp&#233;cifiques de la Suisse romande, comme la langue fran&#231;aise et les normes locales.</p><p>Transformez d&#232;s aujourd&#8217;hui le risque humain en avantage comp&#233;titif et cultivez une culture de s&#233;curit&#233; forte et mesurable, o&#249; chaque employ&#233; contribue &#224; la protection de l&#8217;entreprise. Contactez Computis pour d&#233;couvrir comment HRM+ peut prot&#233;ger et renforcer votre posture de s&#233;curit&#233; de mani&#232;re simple et efficace. Dans la cybers&#233;curit&#233; d&#8217;aujourd&#8217;hui, des collaborateurs bien form&#233;s et soutenus par l&#8217;IA constituent la meilleure des d&#233;fenses !<br><br><em>Que vous ayez besoin d&#8217;un audit de cybers&#233;curit&#233;, d&#8217;une optimisation de votre infrastructure IT, d&#8217;une solution r&#233;seau, d&#8217;un h&#233;bergement cloud vert ou simplement d&#8217;un conseil expert, contactez-nous d&#232;s aujourd&#8217;hui via notre formulaire <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> ou sur <a href="http://computis.ch/">computis.ch</a>. </em></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; Computis Insights pour ne rien manquer de nos analyses et conseils.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Bilan 2025 : une année de défis numériques, de résilience et d’espoir]]></title><description><![CDATA[Cl&#244;turons 2025 en beaut&#233; : retour sur une ann&#233;e intense et v&#339;ux pour une 2026 s&#233;curis&#233;e]]></description><link>https://insights.computis.ch/p/bilan-2025-une-annee-de-defis-numeriques</link><guid isPermaLink="false">https://insights.computis.ch/p/bilan-2025-une-annee-de-defis-numeriques</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 30 Dec 2025 09:10:24 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!XIAT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Chers lecteurs,</p><p>Alors que 2025 touche &#224; sa fin, nous esp&#233;rons chez Computis que chacun d&#8217;entre vous a travers&#233; cette ann&#233;e en douceur, malgr&#233; les turbulences du paysage num&#233;rique. Une ann&#233;e marqu&#233;e par des avanc&#233;es technologiques fulgurantes, mais aussi par des menaces insidieuses qui ont test&#233; notre vigilance collective. De la cybers&#233;curit&#233; aux infrastructures IT en passant par les r&#233;seaux, 2025 a &#233;t&#233; un champ de bataille en mutation, o&#249; la r&#233;silience s&#8217;est impos&#233;e comme le rempart ultime. Dans cet article de cl&#244;ture, revenons sur les moments cl&#233;s, tirons les le&#231;ons apprises et envisageons avec optimisme &#8211; mais prudence &#8211; le passage &#224; 2026.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!XIAT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!XIAT!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png 424w, https://substackcdn.com/image/fetch/$s_!XIAT!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png 848w, https://substackcdn.com/image/fetch/$s_!XIAT!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png 1272w, https://substackcdn.com/image/fetch/$s_!XIAT!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!XIAT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png" width="1280" height="720" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/06e47e37-e4b3-48b8-a487-f8f4dd28a2db_1280x720.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:720,&quot;width&quot;:1280,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:293429,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/182872491?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F06e47e37-e4b3-48b8-a487-f8f4dd28a2db_1280x720.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!XIAT!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png 424w, https://substackcdn.com/image/fetch/$s_!XIAT!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png 848w, https://substackcdn.com/image/fetch/$s_!XIAT!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png 1272w, https://substackcdn.com/image/fetch/$s_!XIAT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F05272a9a-b0e4-47ff-aa68-7e3538917d10_1280x720.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Prot&#233;g&#233;e par un bouclier num&#233;rique invincible, la Suisse c&#233;l&#232;bre l&#8217;arriv&#233;e d&#8217;une ann&#233;e 2026 sereine et s&#233;curis&#233;e. Chez Computis, nous veillons &#224; ce que vos infrastructures restent aussi solides que nos montagnes &#8211; joyeuses f&#234;tes et tous nos v&#339;ux pour une nouvelle ann&#233;e plac&#233;e sous le signe de la cybers&#233;curit&#233; et de la r&#233;silience !</figcaption></figure></div><h4>Une cybers&#233;curit&#233; sous haute tension&nbsp;: les menaces qui ont d&#233;fini 2025</h4><p>2025 aura &#233;t&#233; l&#8217;ann&#233;e de l&#8217;explosion du phishing et des attaques cibl&#233;es. Comme nous l&#8217;avons d&#233;taill&#233; dans nos articles, les menaces de phishing ont explos&#233;, touchant particuli&#232;rement les PME et communes suisses, tandis que les risques humains restaient au c&#339;ur des vuln&#233;rabilit&#233;s. En Suisse, l&#8217;Office f&#233;d&#233;ral de la cybers&#233;curit&#233; (OFCS) a enregistr&#233; 164 attaques sur des infrastructures critiques entre avril et septembre, avec une obligation de signalement renforc&#233;e, et des secteurs comme la finance, l&#8217;&#233;nergie et l&#8217;informatique en premi&#232;re ligne. Des groupes comme Akira ont vis&#233; de nombreuses entreprises suisses avec des ransomwares.</p><p>Internationalement, les ransomwares ont continu&#233; &#224; dominer, avec des paiements en forte hausse et des attaques sur des cha&#238;nes d&#8217;approvisionnement. Chez Computis, via notre service SwissForts et nos partenariats avec des leaders mondiaux comme <strong>KnowBe4</strong> (pour la formation et la sensibilisation &#224; la s&#233;curit&#233;), <strong>Fortinet</strong>, <strong>NinjaOne</strong>, <strong>Check Point</strong>, <strong>Cloudflare</strong> et <strong>SentinelOne</strong>, nous avons accompagn&#233; de nombreuses entreprises vaudoises &#224; adopter des mod&#232;les zero-trust, des formations contre le phishing et des audits personnalis&#233;s pour anticiper ces risques. Ces collaborations et certifications nous permettent de d&#233;ployer les solutions les plus avanc&#233;es et certifi&#233;es du march&#233;.</p><h4>Infrastructures IT et r&#233;seaux&nbsp;: vers une &#232;re hybride et verte</h4><p>Les infrastructures IT ont &#233;volu&#233; vers plus de durabilit&#233; et d&#8217;efficacit&#233;. Notre d&#233;partement SwissFarms pour un h&#233;bergement vert en Suisse romande a marqu&#233; l&#8217;ann&#233;e, offrant des data centers aliment&#233;s par des &#233;nergies renouvelables. </p><p>Chez Computis et son d&#233;partement SwissFi, nous transformons la mutualisation en avantage comp&#233;titif d&#233;cisif : elle permet une connectivit&#233; optimale et &#233;conomique, particuli&#232;rement pour les collectivit&#233;s et les sites multi-usages. Nous avons ainsi d&#233;ploy&#233; des r&#233;seaux mutualis&#233;s avec SSID partag&#233;s et segmentation VLAN, particip&#233; aux d&#233;bats sur les strat&#233;gies pour les coll&#232;ges vaudois (mutualisation pour l&#8217;efficacit&#233; et la s&#233;curit&#233; versus segmentation), et promu le WiFi 6 comme un game-changer pour les performances professionnelles.</p><p>La virtualisation et l&#8217;optimisation des parcs IT ont &#233;t&#233; cruciales, avec nos guides sur les meilleures pratiques aidant nos clients &#224; r&#233;duire les vuln&#233;rabilit&#233;s tout en boostant les performances.</p><h4>Ripostes et le&#231;ons&nbsp;: la r&#233;silience au c&#339;ur de nos victoires</h4><p>Malgr&#233; l&#8217;intensit&#233; des d&#233;fis rencontr&#233;s en 2025, l&#8217;ann&#233;e a &#233;t&#233; marqu&#233;e par des ripostes efficaces et coordonn&#233;es. Nos articles d&#233;di&#233;s &#224; la gestion des risques humains et &#224; l&#8217;analyse mensuelle des cybermenaces ont permis &#224; de nombreuses &#233;quipes de devenir les premiers remparts de leur organisation, en renfor&#231;ant leur vigilance au quotidien. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/bilan-2025-une-annee-de-defis-numeriques?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/bilan-2025-une-annee-de-defis-numeriques?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h4>Vers 2026&nbsp;: optimisme prudent et engagement renouvel&#233;</h4><p>En envisageant 2026, Computis vous souhaite une transition sereine et arm&#233;e. Les cybermenaces continueront d&#8217;&#233;voluer, avec l&#8217;intelligence artificielle qui amplifiera &#224; la fois le phishing et les attaques cibl&#233;es, tout en offrant de nouveaux outils puissants pour leur d&#233;tection et leur neutralisation. Restez vigilants : formez vos &#233;quipes, adoptez des infrastructures r&#233;silientes et entourez-vous d&#8217;experts reconnus.</p><p>Chez Computis, nous sommes plus que jamais &#224; vos c&#244;t&#233;s pour vous accompagner dans cette nouvelle ann&#233;e. Notre d&#233;partement <strong>SwissForts</strong> assure une cybers&#233;curit&#233; proactive et sur mesure, <strong>SwissFi</strong> con&#231;oit et d&#233;ploie des r&#233;seaux mutualis&#233;s performants, s&#233;curis&#233;s et &#233;volutifs, tandis que <strong>SwissFarms</strong> propose des solutions d&#8217;h&#233;bergement cloud vertes, souveraines et hautement disponibles. Le tout est renforc&#233; par nos partenariats strat&#233;giques qui nous permettent de vous offrir les technologies les plus avanc&#233;es du march&#233;.</p><p>&#192; l&#8217;approche des f&#234;tes de fin d&#8217;ann&#233;e, toute l&#8217;&#233;quipe de Computis vous adresse ses v&#339;ux les plus chaleureux : joyeuses f&#234;tes, remplies de moments pr&#233;cieux aupr&#232;s de vos proches ! Que cette p&#233;riode de repos vous recharge en &#233;nergie et en s&#233;r&#233;nit&#233;. Nous vous souhaitons un passage &#224; 2026 en douceur, une excellente sant&#233;, et une nouvelle ann&#233;e plac&#233;e sous le signe de la prosp&#233;rit&#233;, de l&#8217;innovation s&#233;curis&#233;e et de la r&#233;ussite.<br><br><em>Que vous ayez besoin d&#8217;un audit de cybers&#233;curit&#233;, d&#8217;une optimisation de votre infrastructure IT, d&#8217;une solution r&#233;seau mutualis&#233;e, d&#8217;un h&#233;bergement cloud vert ou simplement d&#8217;un conseil expert, contactez-nous d&#232;s aujourd&#8217;hui via notre formulaire <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> ou sur <a href="http://computis.ch">computis.ch</a>. Et n&#8217;h&#233;sitez pas &#224; venir nous rendre visite dans nos nouveaux locaux &#224; Gland !</em></p><div class="pullquote"><h3>Bonne ann&#233;e 2026 ! </h3></div><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; Computis Insights pour ne rien manquer de nos analyses et conseils en 2026. </p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p><br><br></p>]]></content:encoded></item><item><title><![CDATA[Protégez votre entreprise ou votre organisation des cybermenaces : les essentiels de la sécurité numérique]]></title><description><![CDATA[D&#233;couvrez les solutions avanc&#233;es de protection et pr&#233;vention propos&#233;es par Computis pour s&#233;curiser vos donn&#233;es et r&#233;seaux]]></description><link>https://insights.computis.ch/p/protegez-votre-entreprise-ou-votre</link><guid isPermaLink="false">https://insights.computis.ch/p/protegez-votre-entreprise-ou-votre</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 23 Dec 2025 09:10:22 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!7Nn1!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Dans un monde o&#249; les cyberattaques augmentent, prot&#233;ger vos donn&#233;es et infrastructures est crucial. Chez Computis, nous avons un catalogue de services pour la protection et la pr&#233;vention des menaces. Ils utilisent des technologies comme les firewalls next-gen, l&#8217;IA pour d&#233;tecter les anomalies et les architectures Zero Trust. Ces solutions aident les entreprises &#224; anticiper et neutraliser les risques. Ici, on explore ces services de fa&#231;on simple. On explique comment ils fonctionnent et pourquoi ils comptent. &#199;a vous aide &#224; comprendre comment renforcer votre cybers&#233;curit&#233;.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!7Nn1!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!7Nn1!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!7Nn1!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!7Nn1!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!7Nn1!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!7Nn1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9fcf47d3-7b12-4374-b185-958dd2b9d81e_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:486480,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://computis.substack.com/i/182330662?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9fcf47d3-7b12-4374-b185-958dd2b9d81e_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!7Nn1!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!7Nn1!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!7Nn1!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!7Nn1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa57c97f6-ef63-4d3a-990e-4040ccc1d735_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Une illustration num&#233;rique montrant une salle de serveurs fortifi&#233;e avec des protections contre les cybermenaces, incluant firewalls, chiffrement et IA pour la d&#233;tection d&#8217;anomalies.</figcaption></figure></div><h3>S&#233;curisation des r&#233;seaux et gestion des identit&#233;s (IAM)</h3><p>La s&#233;curisation des r&#233;seaux commence par une barri&#232;re contre les intrusions. Nos firewalls next-gen inspectent en profondeur les paquets de donn&#233;es. Ils appliquent des r&#232;gles qui s&#8217;adaptent aux menaces. Avec des VPN pour des connexions s&#233;curis&#233;es et une segmentation, ces outils isolent les zones sensibles. &#199;a emp&#234;che une attaque de se propager.</p><p>Pour la gestion des identit&#233;s, notre service IAM assure que seuls les autoris&#233;s acc&#232;dent aux ressources. On utilise des plateformes pour cr&#233;er des utilisateurs, auditer les acc&#232;s et int&#233;grer Zero Trust. Ce mod&#232;le suppose que toute connexion peut &#234;tre hostile. On minimise les risques internes. Des solutions hybrides cloud et on-premise, avec IA, d&#233;tectent les acc&#232;s inhabituels. Par exemple, une connexion depuis un lieu distant. Pour une vue compl&#232;te, on lie ces outils &#224; des SIEM. &#199;a donne une visibilit&#233; unifi&#233;e sur les &#233;v&#233;nements de s&#233;curit&#233;.</p><p>Pourquoi c&#8217;est utile? Pensez &#224; votre r&#233;seau comme une forteresse. Sans segmentation, une petite br&#232;che peut tout compromettre. Zero Trust suit les directives NIST. Il applique le least privilege: donnez seulement les acc&#232;s n&#233;cessaires. &#199;a r&#233;duit les surfaces d&#8217;attaque.</p><h3>Solutions anti-malware, firewalls et chiffrement</h3><p>Contre les virus et ransomwares, nos anti-malware utilisent des scanners en temps r&#233;el. Ils ont de l&#8217;heuristique pour les comportements suspects et du sandboxing pour tester les fichiers sans risque. Nos firewalls next-gen compl&#232;tent &#231;a avec une inspection avanc&#233;e. Ils bloquent les trafics malveillants avant qu&#8217;ils arrivent.</p><p>Le chiffrement prot&#232;ge les donn&#233;es. On utilise AES-256 pour les donn&#233;es au repos et en transit. &#199;a rend les infos illisibles si intercept&#233;es. Nos suites combinent ces &#233;l&#233;ments pour une d&#233;fense multicouche.</p><p>Voici comment &#231;a marche: le sandboxing ex&#233;cute un fichier suspect dans un environnement isol&#233;. On analyse son comportement sans infecter les syst&#232;mes r&#233;els. C&#8217;est bon contre les ransomwares qui chiffrent vos donn&#233;es pour une ran&#231;on.</p><h3>Protection avanc&#233;e des emails et analyse de malwares</h3><p>Les emails sont souvent la porte pour le phishing. Nos gateways filtrent les flux entrants et sortants avec sandboxing et scan d&#8217;URLs. &#199;a bloque les liens malveillants. Avec IA, on analyse les comportements en temps r&#233;el. Par exemple, un email qui imite un coll&#232;gue mais avec un ton &#233;trange.</p><p>On ajoute des outils anti-phishing avec simulations et formations pour les employ&#233;s. Compatibles avec Office 365 ou Gmail, ces int&#233;grations prot&#232;gent sans effort.</p><p>Pour analyser les malwares, nos scanners traitent les fichiers suspects. Ils utilisent des m&#233;thodes statiques pour le code et dynamiques pour l&#8217;ex&#233;cution. Des outils open-source et services cloud donnent des rapports d&#233;taill&#233;s. On lie &#224; des EDR pour une r&#233;ponse automatique.</p><p>L&#8217;ing&#233;nierie sociale exploite les gens, pas la tech. Une formation peut r&#233;duire les clics sur des liens phishing de beaucoup, selon des &#233;tudes.</p><h3>Gestion des acc&#232;s, endpoint protection et data loss prevention</h3><p>Notre IAM inclut l&#8217;authentification multi-facteurs flexible. Options biom&#233;triques ou push pour v&#233;rifier. Le single sign-on permet un acc&#232;s facile &#224; plusieurs apps. Les portails self-service pour r&#233;initialiser les mots de passe all&#232;gent le helpdesk.</p><p>Pour les endpoints, nos EPP/EDR prot&#232;gent contre les malwares avec r&#233;ponses automatiques. Comme mettre en quarantaine. La DLP surveille et bloque les fuites de donn&#233;es. Par exemple, un envoi de fichiers sensibles vers un email externe.</p><p>Notre Zero Trust, align&#233; sur NIST Protect, int&#232;gre micro-segmentation et least privilege pour une d&#233;fense proactive.</p><p>Dans le travail hybride, les endpoints sont vuln&#233;rables. L&#8217;EDR d&#233;tecte et r&#233;pond vite, limitant les dommages. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/protegez-votre-entreprise-ou-votre?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/protegez-votre-entreprise-ou-votre?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p>En r&#233;sum&#233;, les services de computis forment un &#233;cosyst&#232;me pour une cybers&#233;curit&#233; solide. En les utilisant, vous prot&#233;gez vos donn&#233;es et votre business contre les menaces. Ces outils &#233;voluent avec les risques. Ils assurent une protection continue. &#199;a permet &#224; votre entreprise de se concentrer sur son activit&#233; sans craindre les attaques. De plus, investir dans ces solutions r&#233;duit les co&#251;ts &#224; long terme. Par exemple, &#233;viter une br&#232;che peut &#233;conomiser des milliers en pertes et en r&#233;cup&#233;ration. Et avec l&#8217;IA int&#233;gr&#233;e, vous restez en avance sur les menaces &#233;mergentes. Au final, une bonne s&#233;curit&#233; n&#8217;est pas une d&#233;pense, c&#8217;est un atout pour la croissance.</p><p>Pr&#234;t &#224; renforcer votre s&#233;curit&#233;? Contactez Computis pour une &#233;valuation et analyse pr&#233;liminaire. Visitez notre site web <a href="https://www.computis.ch">www.computis.ch</a> ou appelez-nous. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/protegez-votre-entreprise-ou-votre/comments&quot;,&quot;text&quot;:&quot;Laissez un commentaire.&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/protegez-votre-entreprise-ou-votre/comments"><span>Laissez un commentaire.</span></a></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d&#8217;avoir lu Computis Insights ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Renforcez la cybersécurité de votre entreprise : focus sur la gestion des risques humains]]></title><description><![CDATA[D&#233;couvrez les solutions innovantes de Computis pour transformer vos employ&#233;s en remparts contre les cybermenaces.]]></description><link>https://insights.computis.ch/p/renforcez-la-cybersecurite-de-votre</link><guid isPermaLink="false">https://insights.computis.ch/p/renforcez-la-cybersecurite-de-votre</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 16 Dec 2025 09:10:48 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!I6Mb!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Dans un monde num&#233;rique en constante &#233;volution, o&#249; les cybermenaces se multiplient, prot&#233;ger les infrastructures IT ne suffit plus. Chez Computis, nous croyons que la v&#233;ritable force d&#8217;une strat&#233;gie de s&#233;curit&#233; r&#233;side dans l&#8217;humain. Cet article explore comment int&#233;grer des solutions avanc&#233;es de sensibilisation et de gestion des risques humains &#224; votre catalogue de services IT, pour aider les PME et collectivit&#233;s suisses &#224; b&#226;tir une d&#233;fense r&#233;siliente. D&#233;couvrez des approches &#233;ducatives et pratiques pour transformer les employ&#233;s en remparts contre les attaques.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!I6Mb!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!I6Mb!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png 424w, https://substackcdn.com/image/fetch/$s_!I6Mb!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png 848w, https://substackcdn.com/image/fetch/$s_!I6Mb!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png 1272w, https://substackcdn.com/image/fetch/$s_!I6Mb!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!I6Mb!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png" width="1456" height="819" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/34f1f865-cf6a-40fa-a405-9d96288f43d4_4096x2304.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:819,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2301222,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://computis.substack.com/i/181763201?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F34f1f865-cf6a-40fa-a405-9d96288f43d4_4096x2304.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!I6Mb!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png 424w, https://substackcdn.com/image/fetch/$s_!I6Mb!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png 848w, https://substackcdn.com/image/fetch/$s_!I6Mb!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png 1272w, https://substackcdn.com/image/fetch/$s_!I6Mb!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F974f3926-b723-434b-8ecf-d455cffb833b_4096x2304.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Prot&#233;gez votre entreprise : une &#233;quipe unie face aux cybermenaces, renforc&#233;e par la sensibilisation et l&#8217;automatisation pour une d&#233;fense humaine r&#233;siliente.</figcaption></figure></div><h2>L&#8217;importance cruciale de la sensibilisation &#224; la cybers&#233;curit&#233;</h2><p>La cybers&#233;curit&#233; n&#8217;est pas seulement une affaire de technologie ; elle repose avant tout sur les comportements humains. Selon des &#233;tudes r&#233;centes, plus de 80 % des incidents de s&#233;curit&#233; proviennent d&#8217;erreurs ou de n&#233;gligences des utilisateurs, comme cliquer sur un lien malveillant ou partager des informations sensibles. Chez Computis, nous proposons des programmes de formation personnalis&#233;s qui &#233;duquent les &#233;quipes &#224; reconna&#238;tre et &#224; contrer ces menaces quotidiennes.</p><p>Ces formations interactives, disponibles en plusieurs langues dont le fran&#231;ais, incluent des modules vid&#233;o, des quizzes et des simulations r&#233;alistes. Elles permettent de mesurer le niveau de vuln&#233;rabilit&#233; des employ&#233;s &#8211; par exemple, via des &#233;valuations de susceptibilit&#233; &#224; l&#8217;hame&#231;onnage &#8211; et d&#8217;adapter les contenus pour une efficacit&#233; maximale. R&#233;sultat : une r&#233;duction significative des risques, souvent de 30 % en quelques mois, tout en favorisant une culture de vigilance au sein de l&#8217;organisation.</p><h2>Des outils pour une conformit&#233; sans effort</h2><p>La conformit&#233; r&#233;glementaire, telle que le RGPD ou les normes suisses sur la protection des donn&#233;es, peut sembler complexe pour les PME. Computis simplifie cela avec des solutions int&#233;gr&#233;es qui automatisent la gestion des politiques et des formations obligatoires. Imaginez une plateforme qui g&#233;n&#232;re des rapports d&#233;taill&#233;s, personnalise les contenus avec votre branding, et lance des campagnes automatis&#233;es pour maintenir vos &#233;quipes &#224; jour.</p><p>Ces outils couvrent un large spectre de normes, des secteurs de la sant&#233; &#224; la finance, en incluant des ressources comme des bulletins d&#8217;information et des aides &#224; l&#8217;apprentissage. En les int&#233;grant &#224; vos audits de s&#233;curit&#233; existants, vous non seulement &#233;vitez les sanctions, mais vous d&#233;montrez une &#8220;audit readiness&#8221; proactive, renfor&#231;ant la confiance de vos clients et partenaires.</p><h2>Protection avanc&#233;e des communications et automatisation des risques</h2><p>Les e-mails restent la porte d&#8217;entr&#233;e privil&#233;gi&#233;e des cybercriminels. Computis offre des services de s&#233;curit&#233; cloud qui adoptent une approche &#8220;zero trust&#8221; pour d&#233;tecter et bloquer les menaces en temps r&#233;el. Ces solutions analysent les comportements suspects, ajoutent des alertes contextuelles et automatisent le chiffrement des donn&#233;es sensibles, int&#233;grant seamlessly avec des outils comme Microsoft 365.</p><p>De plus, nous utilisons des agents intelligents pour anticiper les risques humains. Ces syst&#232;mes &#233;valuent des centaines d&#8217;indicateurs pour identifier les vuln&#233;rabilit&#233;s avant qu&#8217;elles n&#8217;&#233;mergent, en proposant du coaching instantan&#233; via des notifications sur des plateformes comme Teams ou Slack. Cela transforme les erreurs potentielles en opportunit&#233;s d&#8217;apprentissage, r&#233;duisant le temps d&#8217;enqu&#234;te sur les incidents et optimisant la r&#233;ponse aux menaces.</p><h2>Gestion des incidents et coaching en temps r&#233;el</h2><p>Face &#224; un e-mail suspect, comment r&#233;agir rapidement ? Computis fournit des outils d&#8217;orchestration qui priorisent, analysent et quarantainent automatiquement les signalements. Ces syst&#232;mes convertissent m&#234;me les incidents en exercices d&#8217;entra&#238;nement, tout en maintenant une liste collaborative de blocages pour une protection collective.</p><p>Le coaching en temps r&#233;el compl&#232;te cela : des feedbacks personnalis&#233;s arrivent instantan&#233;ment lors de d&#233;tections de risques, encourageant des habitudes s&#233;curis&#233;es sans perturber le flux de travail. Int&#233;gr&#233;s &#224; nos services de maintenance IT, ces outils aident les PME &#224; passer d&#8217;une posture r&#233;active &#224; une strat&#233;gie pr&#233;dictive, align&#233;e sur les d&#233;fis cyber actuels en Suisse. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/renforcez-la-cybersecurite-de-votre?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/renforcez-la-cybersecurite-de-votre?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h2>Vers une cybers&#233;curit&#233; holistique et durable</h2><p>En r&#233;sum&#233;, chez Computis, nous combinons expertise en infrastructures IT avec des solutions focalis&#233;es sur l&#8217;humain pour une cybers&#233;curit&#233; compl&#232;te. Que ce soit pour former vos &#233;quipes, assurer la conformit&#233; ou automatiser la d&#233;tection des risques, nos services s&#8217;adaptent &#224; vos besoins, en compl&#233;ment de vos r&#233;seaux, cloud et audits existants. Cela non seulement prot&#232;ge vos actifs, mais &#233;l&#232;ve la r&#233;silience globale de votre organisation.</p><p>Pr&#234;t &#224; renforcer votre d&#233;fense contre les menaces humaines ? Contactez-nous d&#232;s aujourd&#8217;hui pour une consultation gratuite et d&#233;couvrez comment int&#233;grer ces solutions &#224; votre environnement IT. Visitez notre site <a href="https://www.computis.ch">www.computis.ch</a> ou appelez-nous au +41 21 804 69 00 pour un audit personnalis&#233;. Ensemble, transformons les risques en opportunit&#233;s ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/renforcez-la-cybersecurite-de-votre/comments&quot;,&quot;text&quot;:&quot;Laissez un commentaire.&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/renforcez-la-cybersecurite-de-votre/comments"><span>Laissez un commentaire.</span></a></p><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d&#8217;avoir lu Computis Insights ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p><br></p>]]></content:encoded></item><item><title><![CDATA[Guide complet à la virtualisation et à l'hébergement d'infrastructures IT : concepts, outils et meilleures pratiques]]></title><description><![CDATA[l'importance de la virtualisation et de l'h&#233;bergement dans l'IT moderne]]></description><link>https://insights.computis.ch/p/guide-complet-a-la-virtualisation</link><guid isPermaLink="false">https://insights.computis.ch/p/guide-complet-a-la-virtualisation</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 09 Dec 2025 09:10:32 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!wKBs!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Dans un paysage num&#233;rique en constante &#233;volution, la virtualisation et l&#8217;h&#233;bergement constituent des fondements essentiels pour optimiser les ressources informatiques. Ces technologies permettent de g&#233;rer efficacement les serveurs, les donn&#233;es et les applications, en r&#233;duisant les co&#251;ts tout en augmentant la flexibilit&#233; et la r&#233;silience. Cet article adopte une approche &#233;ducative et professionnelle : il explore les concepts cl&#233;s, les outils pertinents et les meilleures pratiques, en s&#8217;appuyant sur des exemples concrets et des analyses objectives. Destin&#233; &#224; un public vari&#233;, des administrateurs syst&#232;me aux d&#233;cideurs IT, ce guide vise &#224; fournir des insights informatifs sans entrer dans des instructions pratiques d&#233;taill&#233;es.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!wKBs!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!wKBs!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png 424w, https://substackcdn.com/image/fetch/$s_!wKBs!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png 848w, https://substackcdn.com/image/fetch/$s_!wKBs!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png 1272w, https://substackcdn.com/image/fetch/$s_!wKBs!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!wKBs!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png" width="1456" height="825" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ab48ec55-83d8-48c9-a776-9fd2e2eb5119_3840x2176.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:825,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4051502,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://computis.substack.com/i/181120958?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fab48ec55-83d8-48c9-a776-9fd2e2eb5119_3840x2176.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!wKBs!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png 424w, https://substackcdn.com/image/fetch/$s_!wKBs!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png 848w, https://substackcdn.com/image/fetch/$s_!wKBs!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png 1272w, https://substackcdn.com/image/fetch/$s_!wKBs!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F96aa3483-7886-4f3e-982b-971f3bfeb158_3840x2176.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration futuriste d&#8217;une infrastructure IT hybride : serveurs physiques connect&#233;s &#224; des machines virtuelles et conteneurs dans un environnement cloud, symbolisant la virtualisation, la redondance et la scalabilit&#233;</figcaption></figure></div><p>Les sections suivantes couvrent les bases de la virtualisation, l&#8217;h&#233;bergement avec un accent sur la redondance, et les migrations vers des environnements hybrides, y compris la gestion de conteneurs. Des cas d&#8217;&#233;tude et des comparaisons illustrent ces &#233;l&#233;ments pour une compr&#233;hension approfondie.</p><h2>Les fondamentaux de la virtualisation : cr&#233;er et g&#233;rer des environnements virtuels</h2><p>La virtualisation consiste &#224; simuler des ressources mat&#233;rielles, telles que des processeurs, de la m&#233;moire ou du stockage, via un logiciel. Cela permet d&#8217;ex&#233;cuter plusieurs syst&#232;mes d&#8217;exploitation sur un m&#234;me serveur physique, optimisant ainsi l&#8217;utilisation des ressources et facilitant les tests et d&#233;ploiements. Selon des rapports comme ceux de Gartner, plus de 80 % des entreprises adoptent la virtualisation pour r&#233;duire leurs d&#233;penses en IT.</p><h3>Les hyperviseurs essentiels</h3><p>Les hyperviseurs sont les logiciels centraux de la virtualisation. Parmi les options courantes, VMware ESXi offre une robustesse adapt&#233;e aux environnements d&#8217;entreprise, tandis que Microsoft Hyper-V s&#8217;int&#232;gre bien avec les &#233;cosyst&#232;mes Windows. Pour les solutions open-source, KVM (Kernel-based Virtual Machine) fournit une flexibilit&#233; notable. Ces outils partitionnent les ressources comme le CPU, la RAM et le stockage, en assurant une isolation entre les machines virtuelles pour renforcer la s&#233;curit&#233;.</p><h3>La virtualisation cloud-based</h3><p>Pour une approche &#224; la demande, des plateformes comme AWS EC2 et Azure Virtual Machines permettent de provisionner des ressources virtuelles sans investissement en mat&#233;riel physique. Ce mod&#232;le &#8220;pay-as-you-go&#8221; optimise les co&#251;ts et offre une scalabilit&#233; infinie, id&#233;al pour les charges variables ou les tests rapides. Du point de vue journalistique, ces services soul&#232;vent des d&#233;bats sur la d&#233;pendance aux fournisseurs, comme illustr&#233; par l&#8217;incident AWS de 2021 qui a mis en &#233;vidence les risques de pannes g&#233;n&#233;ralis&#233;es.</p><h3>Outils de monitoring et d&#8217;optimisation</h3><p>Des outils comme Prometheus permettent un monitoring en temps r&#233;el, analysant l&#8217;utilisation des machines virtuelles pour ajuster dynamiquement les allocations. Cela &#233;vite les gaspillages et am&#233;liore les performances, contribuant &#224; une infrastructure plus r&#233;active et &#233;conome en &#233;nergie.</p><h2>L&#8217;h&#233;bergement d&#8217;infrastructures : assurer la redondance et la haute disponibilit&#233;</h2><p>L&#8217;h&#233;bergement implique de stocker et g&#233;rer des infrastructures physiques ou virtuelles dans des datacenters s&#233;curis&#233;s. La redondance, qui consiste &#224; dupliquer les composants, est cruciale pour minimiser les interruptions, comme observ&#233; lors d&#8217;incidents majeurs tels que la panne OVH de 2021.</p><h3>H&#233;bergement d&#233;di&#233; versus virtuel</h3><p>L&#8217;h&#233;bergement d&#233;di&#233; fournit un serveur physique lou&#233; pour un contr&#244;le total, adapt&#233; aux applications exigeantes. En revanche, l&#8217;h&#233;bergement cloud (Infrastructure as a Service ou IaaS) repose sur des datacenters redondants, offrant une disponibilit&#233; &#233;lev&#233;e et une scalabilit&#233; sans contraintes mat&#233;rielles.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!lXAw!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!lXAw!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png 424w, https://substackcdn.com/image/fetch/$s_!lXAw!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png 848w, https://substackcdn.com/image/fetch/$s_!lXAw!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png 1272w, https://substackcdn.com/image/fetch/$s_!lXAw!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!lXAw!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png" width="1456" height="819" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/bc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/368df155-8000-45b3-8806-5978ee382b7d_2400x1350.png&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:819,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:952658,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://computis.substack.com/i/181120958?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F368df155-8000-45b3-8806-5978ee382b7d_2400x1350.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!lXAw!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png 424w, https://substackcdn.com/image/fetch/$s_!lXAw!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png 848w, https://substackcdn.com/image/fetch/$s_!lXAw!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png 1272w, https://substackcdn.com/image/fetch/$s_!lXAw!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbc38acc0-b8c6-4bde-80f5-32f40279040f_2400x1350.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Tableau comparatif des niveaux de solutions en virtualisation et h&#233;bergement IT : Basique, Interm&#233;diaire et Avanc&#233;, mettant en &#233;vidence les hyperviseurs, options cloud, redondance et co&#251;ts pour une vue d&#8217;ensemble &#233;ducative</figcaption></figure></div><h3>Impl&#233;menter la redondance</h3><p>Des technologies comme le clustering regroupent plusieurs serveurs en un syst&#232;me unifi&#233;, tandis que le load balancing r&#233;partit le trafic pour une performance optimale. La geo-r&#233;plication duplique les donn&#233;es sur plusieurs sites, garantissant une continuit&#233; m&#234;me en cas de panne majeure.</p><h3>Approches hybrides</h3><p>Les configurations hybrides combinent &#233;l&#233;ments physiques et virtuels, offrant une flexibilit&#233; accrue. Un cas d&#8217;&#233;tude d&#8217;IDC montre qu&#8217;une PME adoptant cette approche peut r&#233;duire les temps d&#8217;arr&#234;t de 50 %, en migrant progressivement vers le cloud tout en maintenant le contr&#244;le sur les actifs locaux.</p><h2>Migration vers des environnements hybrides et gestion de conteneurs</h2><p>Les environnements hybrides int&#232;grent le cloud et les infrastructures locales, souvent avec des conteneurs pour une portabilit&#233; accrue. La migration n&#233;cessite une planification rigoureuse pour minimiser les risques.</p><h3>Services de migration</h3><p>Un processus typique inclut un audit de l&#8217;infrastructure existante, une planification d&#233;taill&#233;e et une ex&#233;cution contr&#244;l&#233;e vers un cloud hybride. Des outils comme AWS Migration Hub facilitent ces transitions, en r&#233;duisant les interruptions pour les op&#233;rations business.</p><h3>Gestion de conteneurs avec Docker et Kubernetes</h3><p>Docker permet la conteneurisation, encapsulant les applications dans des environnements portables. Kubernetes orchestre ces conteneurs, g&#233;rant le d&#233;ploiement, la scalabilit&#233; et les mises &#224; jour automatiques. Dans un contexte hybride, ces outils int&#232;grent des environnements mixtes avec une scalabilit&#233; dynamique.</p><p>Du point de vue journalistique, des migrations mal g&#233;r&#233;es, comme celles observ&#233;es chez certaines institutions financi&#232;res en 2023, mettent en lumi&#232;re les enjeux de s&#233;curit&#233;, soulignant l&#8217;importance des audits approfondis.</p><h3>Support et optimisation</h3><p>Un support efficace inclut la formation, le monitoring continu et des mesures de s&#233;curit&#233; avanc&#233;es, comme le Role-Based Access Control (RBAC). Des outils de scan d&#8217;images, tels que Trivy, aident &#224; d&#233;tecter les vuln&#233;rabilit&#233;s, assurant une infrastructure r&#233;siliente.</p><h2>Conclusion : vers une infrastructure IT r&#233;siliente et adapt&#233;e aux d&#233;fis futurs</h2><p>La virtualisation, l&#8217;h&#233;bergement et les conteneurs ne sont pas seulement des outils techniques ; ils repr&#233;sentent une &#233;volution strat&#233;gique pour les organisations cherchant &#224; naviguer dans un environnement IT de plus en plus complexe et interconnect&#233;. En adoptant ces technologies, les entreprises peuvent non seulement optimiser leurs ressources &#8211; r&#233;duisant les co&#251;ts op&#233;rationnels de jusqu&#8217;&#224; 30 % selon des &#233;tudes d&#8217;IDC &#8211; mais aussi renforcer leur r&#233;silience face aux cybermenaces, aux fluctuations de demande et aux exigences r&#233;glementaires comme le RGPD en Europe.</p><p>Cependant, le succ&#232;s repose sur une approche &#233;quilibr&#233;e : &#233;valuez vos besoins sp&#233;cifiques, commencez par un audit approfondi, et priorisez la s&#233;curit&#233; et la scalabilit&#233;. Des cas comme la transition r&#233;ussie d&#8217;entreprises vers des mod&#232;les hybrides d&#233;montrent que ces solutions favorisent l&#8217;innovation, permettant par exemple l&#8217;int&#233;gration de l&#8217;IA et du big data sans surco&#251;t majeur. &#192; l&#8217;horizon 2025 et au-del&#224;, avec l&#8217;essor du edge computing et des architectures z&#233;ro trust, investir dans ces fondations IT devient imp&#233;ratif pour rester comp&#233;titif.</p><p>En somme, que vous optiez pour une virtualisation cloud-based ou un h&#233;bergement hybride, l&#8217;objectif est de transformer votre infrastructure en un atout agile et durable. Les professionnels IT sont encourag&#233;s &#224; explorer ces options avec des partenaires experts pour maximiser les b&#233;n&#233;fices tout en minimisant les risques. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/guide-complet-a-la-virtualisation?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/guide-complet-a-la-virtualisation?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h3>Appel &#224; l&#8217;action</h3><p>Pour plus de guides &#233;ducatifs et analyses professionnelles sur l&#8217;IT, abonnez-vous &#224; notre Substack. Partagez vos r&#233;flexions en commentaires ou contactez-nous pour des discussions approfondies ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[Comprendre l’infrastructure IT : fondations essentielles pour votre entreprise]]></title><description><![CDATA[Guide pour d&#233;butants : des bases mat&#233;rielles aux solutions cloud modernes]]></description><link>https://insights.computis.ch/p/comprendre-linfrastructure-it-fondations</link><guid isPermaLink="false">https://insights.computis.ch/p/comprendre-linfrastructure-it-fondations</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 02 Dec 2025 09:10:39 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!wFD1!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>L&#8217;infrastructure IT est au c&#339;ur de toute organisation moderne. Imaginez-la comme le squelette qui soutient tout le corps de votre entreprise num&#233;rique. Pour les novices en technologie, il peut sembler intimidant de plonger dans ce monde, mais rassurez-vous&nbsp;: cet article est con&#231;u pour vous expliquer les bases de mani&#232;re claire et accessible. Chez Computis Insights, nous visons &#224; d&#233;mystifier les concepts informatiques pour vous aider &#224; prendre des d&#233;cisions &#233;clair&#233;es. Explorons ensemble ce qu&#8217;est une infrastructure IT, ses composants cl&#233;s, son importance et les diff&#233;rents types disponibles.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!wFD1!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!wFD1!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png 424w, https://substackcdn.com/image/fetch/$s_!wFD1!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png 848w, https://substackcdn.com/image/fetch/$s_!wFD1!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png 1272w, https://substackcdn.com/image/fetch/$s_!wFD1!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!wFD1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png" width="1456" height="825" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f89c8a45-dc28-4b96-81ae-286a8d67f911_1920x1088.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:825,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:822849,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://computis.substack.com/i/180405833?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff89c8a45-dc28-4b96-81ae-286a8d67f911_1920x1088.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!wFD1!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png 424w, https://substackcdn.com/image/fetch/$s_!wFD1!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png 848w, https://substackcdn.com/image/fetch/$s_!wFD1!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png 1272w, https://substackcdn.com/image/fetch/$s_!wFD1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca6d0ae2-de84-4e48-9e73-8ca109b928ec_1920x1088.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration d&#8217;une infrastructure IT moderne : des composants mat&#233;riels et logiciels interconnect&#233;s, du traditionnel au cloud, symbolisant continuit&#233;, s&#233;curit&#233; et &#233;volutivit&#233; pour les entreprises novices.</figcaption></figure></div><h3>Qu&#8217;est-ce qu&#8217;une infrastructure IT ?</h3><p>Une infrastructure IT d&#233;signe l&#8217;ensemble des &#233;l&#233;ments mat&#233;riels et logiciels qui permettent &#224; une organisation de faire fonctionner ses services informatiques. Elle inclut tout, des ordinateurs que vous utilisez quotidiennement aux serveurs qui stockent vos donn&#233;es en passant par les r&#233;seaux qui les connectent. Sans une infrastructure solide, les activit&#233;s quotidiennes d&#8217;une entreprise pourraient s&#8217;arr&#234;ter net, comme un b&#226;timent sans fondations stables.</p><p>Pourquoi est-elle essentielle ? Elle garantit la continuit&#233; des op&#233;rations, prot&#232;ge vos donn&#233;es sensibles, optimise les performances et permet &#224; votre organisation de s&#8217;adapter aux &#233;volutions futures. On distingue traditionnellement les infrastructures bas&#233;es sur des serveurs physiques des versions modernes qui exploitent le cloud computing, comme l&#8217;IaaS (Infrastructure as a Service), o&#249; vous louez des ressources en ligne plut&#244;t que d&#8217;acheter du mat&#233;riel co&#251;teux.</p><h3>Les composants cl&#233;s d&#8217;une infrastructure IT</h3><p>Pour mieux comprendre, d&#233;composons l&#8217;infrastructure en ses parties principales. Chacune joue un r&#244;le vital, et elles fonctionnent ensemble comme les pi&#232;ces d&#8217;un puzzle.</p><ul><li><p><strong>Mat&#233;riel</strong> : Ce sont les &#233;l&#233;ments physiques tangibles. Pensez aux serveurs (des ordinateurs puissants qui h&#233;bergent vos donn&#233;es et applications), aux ordinateurs et postes de travail utilis&#233;s par les employ&#233;s, aux routeurs et commutateurs qui dirigent le trafic de donn&#233;es, au c&#226;blage qui relie tout, et m&#234;me aux centres de donn&#233;es &#8211; qu&#8217;ils soient physiques (des salles remplies de machines) ou virtuels (simul&#233;s dans le cloud). Sans mat&#233;riel fiable, rien ne peut fonctionner.</p></li><li><p><strong>Logiciels</strong> : Ici, on parle des programmes qui font tourner le mat&#233;riel. Les syst&#232;mes d&#8217;exploitation (comme Windows ou Linux) sont la base, tandis que les applications m&#233;tier incluent des outils comme les CRM (Customer Relationship Management) pour g&#233;rer les clients ou les ERP (Enterprise Resource Planning) pour coordonner les ressources de l&#8217;entreprise. Ajoutez &#224; cela les logiciels de gestion de r&#233;seau, qui surveillent et optimisent les connexions.</p></li><li><p><strong>R&#233;seaux</strong> : C&#8217;est le syst&#232;me nerveux de l&#8217;infrastructure. Il comprend les connexions physiques (c&#226;bles) et logiques (protocols invisibles) qui permettent aux composants de communiquer. Cela va du r&#233;seau local (LAN) dans vos bureaux, aux connexions sans fil (Wi-Fi), en passant par les acc&#232;s &#224; Internet. Un bon r&#233;seau assure que les donn&#233;es circulent rapidement et sans interruptions.</p></li><li><p><strong>S&#233;curit&#233;</strong> : Peut-&#234;tre la partie la plus critique pour les novices. Elle englobe les outils et processus qui prot&#232;gent contre les menaces, comme les pare-feu (qui bloquent les intrusions), les syst&#232;mes de d&#233;tection d&#8217;intrusion (qui alertent en cas d&#8217;activit&#233; suspecte), et les politiques de s&#233;curit&#233; (r&#232;gles sur les mots de passe ou les acc&#232;s). Dans un monde o&#249; les cyberattaques sont courantes, une s&#233;curit&#233; faible peut co&#251;ter cher en pertes de donn&#233;es ou en r&#233;putation.</p></li></ul><h3>L&#8217;importance et le r&#244;le d&#8217;une infrastructure IT solide</h3><p>Maintenant que vous connaissez les pi&#232;ces, voyons pourquoi assembler ce puzzle est crucial pour votre entreprise.</p><ul><li><p><strong>Continuit&#233; et Performance</strong> : Une infrastructure robuste veille &#224; ce que vos services et applications soient toujours disponibles. Imaginez un site e-commerce qui plante pendant les soldes : c&#8217;est la perte de clients assur&#233;e. Elle optimise aussi les performances, rendant les t&#226;ches quotidiennes plus fluides et augmentant la productivit&#233; de vos &#233;quipes.</p></li><li><p><strong>S&#233;curit&#233; et Int&#233;grit&#233;</strong> : Vos donn&#233;es sont votre tr&#233;sor. L&#8217;infrastructure prot&#232;ge contre les acc&#232;s non autoris&#233;s, les pertes accidentelles ou les corruptions. Pour un novice, sachez que des fuites de donn&#233;es peuvent entra&#238;ner des amendes l&#233;gales (comme avec le RGPD en Europe) ou une perte de confiance des clients.</p></li><li><p><strong>&#201;volutivit&#233;</strong> : Les entreprises grandissent, et l&#8217;infrastructure doit suivre. Une bonne conception permet d&#8217;ajouter des ressources facilement, sans tout reconstruire. Par exemple, si votre &#233;quipe double, vous pouvez &#233;tendre le stockage sans interruption.</p></li><li><p><strong>Levier de Comp&#233;titivit&#233;</strong> : Au-del&#224; de la survie, une infrastructure moderne est un avantage strat&#233;gique. Elle am&#233;liore la gestion des op&#233;rations, renforce la s&#233;curit&#233; et maximise l&#8217;efficacit&#233;. Des entreprises comme Amazon ou Google dominent gr&#226;ce &#224; des infrastructures innovantes qui leur permettent d&#8217;innover rapidement.</p></li></ul><h3>Les diff&#233;rents types d&#8217;infrastructures IT</h3><p>Il n&#8217;y a pas de solution unique ; choisissez en fonction de vos besoins et de votre budget.</p><ul><li><p><strong>Infrastructure Traditionnelle</strong> : C&#8217;est l&#8217;approche classique, o&#249; vous achetez et g&#233;rez vos propres centres de donn&#233;es physiques. <br><em>Avantages :</em> un contr&#244;le total sur tout. <br><em>Inconv&#233;nients :</em> des investissements initiaux &#233;lev&#233;s en mat&#233;riel, maintenance et &#233;nergie. Id&#233;al pour les organisations qui traitent des donn&#233;es ultra-sensibles et veulent tout garder en interne.</p></li><li><p><strong>Infrastructure Cloud</strong> : Plus moderne et flexible, elle repose sur la location de ressources aupr&#232;s de fournisseurs comme AWS, Google Cloud ou Azure. Par exemple, l&#8217;IaaS vous permet de louer des serveurs virtuels et de g&#233;rer vous-m&#234;me les logiciels dessus. <br><em>Avantages :</em> co&#251;t bas&#233; sur l&#8217;utilisation (payez ce que vous consommez), scalabilit&#233; instantan&#233;e et moins de maintenance physique. <br><em>Inconv&#233;nients :</em> d&#233;pendance &#224; un tiers et potentiels probl&#232;mes de connectivit&#233; Internet. Parfait pour les startups ou les PME qui veulent grandir sans gros investissements.</p></li></ul><h3>Les avantages de mutualiser l&#8217;infrastructure IT</h3><p>Mutualiser l&#8217;infrastructure IT, c&#8217;est-&#224;-dire partager des ressources communes entre plusieurs entit&#233;s ou d&#233;partements, offre de nombreux avantages pour les organisations novices en la mati&#232;re. Tout d&#8217;abord, cela permet de r&#233;aliser des &#233;conomies substantielles en r&#233;duisant les co&#251;ts d&#8217;acquisition et de maintenance du mat&#233;riel, car les investissements sont r&#233;partis. Par exemple, au lieu que chaque service ach&#232;te ses propres serveurs, une mutualisation via le cloud ou des data centers partag&#233;s optimise l&#8217;utilisation des ressources, &#233;vitant le gaspillage. De plus, elle favorise une plus grande flexibilit&#233; et une scalabilit&#233; rapide, en permettant d&#8217;ajuster les capacit&#233;s en fonction des besoins sans surdimensionner l&#8217;infrastructure. Enfin, mutualiser renforce la r&#233;silience et la s&#233;curit&#233; collective, car les fournisseurs sp&#233;cialis&#233;s appliquent des standards &#233;lev&#233;s de protection et de redondance, prot&#233;geant ainsi contre les pannes individuelles. Pour une entreprise d&#233;butante, adopter cette approche signifie acc&#233;der &#224; des technologies de pointe sans les contraintes d&#8217;une gestion interne complexe, favorisant ainsi une croissance agile et comp&#233;titive.</p><h3>Conclusion</h3><p>En r&#233;sum&#233;, une infrastructure IT n&#8217;est pas un luxe technique r&#233;serv&#233; aux experts ; c&#8217;est le pilier qui soutient la croissance et la s&#233;curit&#233; de votre organisation. Que vous optiez pour une approche traditionnelle ou cloud, l&#8217;essentiel est de commencer par &#233;valuer vos besoins actuels et futurs. Pour les novices, rappelez-vous : une bonne infrastructure n&#8217;est pas statique ; elle &#233;volue avec vous. Chez Computis Insights, nous croyons que comprendre ces bases est la premi&#232;re &#233;tape vers une transformation num&#233;rique r&#233;ussie. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/comprendre-linfrastructure-it-fondations?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/comprendre-linfrastructure-it-fondations?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h3>Appel &#224; l&#8217;action</h3><p>Pr&#234;t &#224; approfondir ? Abonnez-vous &#224; notre newsletter hebdomadaire sur Substack pour recevoir plus de guides pratiques sur l&#8217;IT et les insights exclusifs de Computis. Partagez cet article avec un coll&#232;gue novice, et laissez un commentaire ci-dessous&nbsp;: quelle est votre plus grande question sur l&#8217;infrastructure IT ? Nous r&#233;pondrons dans les prochaines &#233;ditions ! Inscrivez-vous d&#232;s maintenant. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p><p></p><p></p>]]></content:encoded></item><item><title><![CDATA[Les menaces de phishing explosent en 2025 : comment les PME et les communes suisses peuvent transformer le risque en résilience]]></title><description><![CDATA[Face &#224; une vague d'attaques sophistiqu&#233;es dop&#233;es &#224; l'IA, Computis d&#233;voile des strat&#233;gies &#233;prouv&#233;es pour fortifier les d&#233;fenses num&#233;riques des entreprises romandes.]]></description><link>https://insights.computis.ch/p/les-menaces-de-phishing-explosent</link><guid isPermaLink="false">https://insights.computis.ch/p/les-menaces-de-phishing-explosent</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 25 Nov 2025 09:10:28 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!i2F1!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Un simple clic sur un lien anodin dans un e-mail, et voil&#224; votre entreprise plong&#233;e dans le chaos d&#8217;une violation de donn&#233;es ou d&#8217;une attaque ransomware. En 2025, ce sc&#233;nario n&#8217;est plus une fiction lointaine, mais une r&#233;alit&#233; quotidienne pour des milliers d&#8217;organisations. Selon des analyses sectorielles approfondies, les attaques de phishing ont bondi de 17,3 %, avec une hausse alarmante de 47 % des tentatives qui contournent les protections natives des syst&#232;mes courants. Chez Computis S&#224;rl, sp&#233;cialiste de la cybers&#233;curit&#233; et de la virtualisation pour les PME et collectivit&#233;s en Suisse romande depuis 2011, nous observons cette &#233;volution de pr&#232;s. Et les nouvelles ne sont pas rassurantes : les cybercriminels innovent, exploitant l&#8217;intelligence artificielle et des vecteurs hybrides pour tromper m&#234;me les plus vigilants. En Suisse, les signalements de phishing ont d&#233;pass&#233; 975 000 en 2024, doublant par rapport &#224; l&#8217;ann&#233;e pr&#233;c&#233;dente.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!i2F1!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!i2F1!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png 424w, https://substackcdn.com/image/fetch/$s_!i2F1!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png 848w, https://substackcdn.com/image/fetch/$s_!i2F1!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png 1272w, https://substackcdn.com/image/fetch/$s_!i2F1!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!i2F1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png" width="1280" height="720" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5af48d98-4809-4bc6-8cde-3adfc5ced6ff_1280x720.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:720,&quot;width&quot;:1280,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:209671,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://computis.substack.com/i/179833462?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5af48d98-4809-4bc6-8cde-3adfc5ced6ff_1280x720.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!i2F1!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png 424w, https://substackcdn.com/image/fetch/$s_!i2F1!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png 848w, https://substackcdn.com/image/fetch/$s_!i2F1!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png 1272w, https://substackcdn.com/image/fetch/$s_!i2F1!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4eeadc52-f788-483e-b152-df6751afa3b6_1280x720.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration des menaces de phishing en 2025 : un hacker IA lance son hame&#231;on via URL et QR codes, pi&#233;geant employ&#233;s et institutions suisses dans un chaos de breaches et ransomwares, avec le Cervin en symbole de vuln&#233;rabilit&#233;s PME.</figcaption></figure></div><h3>Une &#233;volution alarmante des tactiques phishing</h3><p>Le phishing, cette ruse d&#8217;ing&#233;nierie sociale o&#249; les attaquants incitent les utilisateurs &#224; cliquer sur des liens malveillants ou &#224; r&#233;v&#233;ler des informations sensibles, n&#8217;est plus confin&#233; aux e-mails basiques. Les recherches r&#233;centes r&#233;v&#232;lent une diversification spectaculaire : les URL malveillantes sont d&#233;sormais utilis&#233;es quatre fois plus souvent que les pi&#232;ces jointes dans les messages frauduleux. Des campagnes de malwares bas&#233;es sur des URL, comme celles employant des techniques de &#8220;fixation de clics&#8221;, ont explos&#233; de pr&#232;s de 400 % d&#8217;une ann&#233;e sur l&#8217;autre. Pr&#232;s de 34 % de ces assauts livrent des logiciels d&#8217;acc&#232;s &#224; distance, ouvrant la porte &#224; des intrusions plus profondes.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights  ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir mon travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p>Mais l&#8217;innovation ne s&#8217;arr&#234;te pas l&#224;. Les menaces s&#8217;&#233;tendent aux canaux mobiles : au moins 55 % des messages suspects de smishing (phishing par SMS) contiennent des URL pi&#233;g&#233;es, tandis que 4,2 millions de menaces via codes QR ont &#233;t&#233; identifi&#233;es rien qu&#8217;au premier semestre 2025. Et l&#8217;IA amplifie le danger : 82,6 % des e-mails de phishing int&#232;grent du contenu g&#233;n&#233;r&#233; par l&#8217;intelligence artificielle, rendant les fraudes plus convaincantes et quasi ind&#233;tectables. Des outils comme les deepfakes audio ou vid&#233;o, ou m&#234;me des chatbots interactifs simulant des conversations humaines, transforment le phishing en une arme hyper-personnalis&#233;e.</p><p>Les secteurs les plus touch&#233;s ? La sant&#233; et les pharmaceuticals affichent un taux de vuln&#233;rabilit&#233; au phishing de 41,9 %, suivis de l&#8217;assurance &#224; 39,2 %, du retail &#224; 36,5 %, et des institutions publiques et communes autour de 27 % en moyenne, un chiffre qui masque une exposition accrue due aux syst&#232;mes legacy et aux ressources limit&#233;es. Globalement, un tiers des employ&#233;s &#8211; 33,1 % &#8211; restent susceptibles de tomber dans ces pi&#232;ges, un chiffre qui souligne l&#8217;urgence d&#8217;agir au-del&#224; des seules barri&#232;res techniques. De plus, 69 % des administrations locales ont &#233;t&#233; frapp&#233;es par des ransomware en 2023, avec le phishing comme vecteur principal d&#8217;entr&#233;e, et les attaques sur les agences gouvernementales ont bondi de 360 % entre 2023 et 2024.</p><h3>Le facteur humain : la cl&#233; d&#8217;une d&#233;fense in&#233;branlable</h3><p>Pourquoi ces attaques persistent-elles malgr&#233; les investissements massifs en s&#233;curit&#233; ? Parce qu&#8217;elles exploitent l&#8217;instinct humain, pas seulement les failles logicielles. &#8220;Le phishing n&#8217;est plus une simple nuisance ; c&#8217;est la porte d&#8217;entr&#233;e vers des catastrophes financi&#232;res et r&#233;putationnelles&#8221;, explique un expert en cybers&#233;curit&#233;. Chez Computis, nous transformons cette vuln&#233;rabilit&#233; en force. Notre service SwissForts int&#232;gre des technologies avanc&#233;es de d&#233;tection qui bloquent les URL suspectes, les smishing et les codes QR frauduleux avant qu&#8217;ils n&#8217;atteignent vos bo&#238;tes de r&#233;ception.</p><p>Mais la technologie seule ne suffit pas. C&#8217;est pourquoi nous proposons des programmes de formation adaptatifs &#224; la sensibilisation &#224; la s&#233;curit&#233;, inspir&#233;s des meilleures pratiques sectorielles. R&#233;sultat ? Une r&#233;duction de plus de 40 % du risque de phishing en seulement 90 jours, et jusqu&#8217;&#224; 86 % apr&#232;s un an, ramenant le taux de vuln&#233;rabilit&#233; &#224; un maigre 4,1 %. Ces formations ne se contentent pas de simulations ; elles cultivent un &#8220;mindset s&#233;curitaire&#8221; chez vos &#233;quipes, les transformant en rempart humain contre les assauts dop&#233;s &#224; l&#8217;IA.</p><p>Combin&#233;es &#224; nos audits approfondis &#8211; qui scrutent minutieusement les vuln&#233;rabilit&#233;s de vos syst&#232;mes pour identifier les failles avant qu&#8217;elles ne soient exploit&#233;es &#8211;, &#224; nos politiques de gouvernance rigoureuses qui d&#233;finissent des protocoles clairs pour la gestion des acc&#232;s et des donn&#233;es sensibles, et &#224; notre expertise reconnue en virtualisation &#8211; offrant un h&#233;bergement cloud s&#233;curis&#233; 100 % suisse, conforme aux normes les plus strictes comme le RGPD et nLPD &#8211;, ces solutions forment un bouclier holistique contre les cybermenaces. Imaginez un &#233;cosyst&#232;me o&#249; vos donn&#233;es sont non seulement prot&#233;g&#233;es par des barri&#232;res techniques imp&#233;n&#233;trables, mais aussi par une strat&#233;gie proactive qui int&#232;gre la formation humaine, la surveillance en temps r&#233;el et une r&#233;ponse rapide aux incidents. Dans un paysage cybern&#233;tique de plus en plus hostile, o&#249; les attaques par spear phishing cibl&#233; &#8211; ces assauts hautement personnalis&#233;s qui visent des individus sp&#233;cifiques avec des informations recueillies sur les r&#233;seaux sociaux ou professionnels &#8211; repr&#233;sentent 66 % des compromissions r&#233;ussies, malgr&#233; leur raret&#233; extr&#234;me (moins de 0,1 % des e-mails), il est imp&#233;ratif de passer &#224; l&#8217;offensive. Ces attaques, souvent d&#233;guis&#233;es en communications l&#233;gitimes d&#8217;un coll&#232;gue ou d&#8217;un partenaire, exploitent la confiance et la curiosit&#233; humaine pour infiltrer les r&#233;seaux, menant &#224; des fuites de donn&#233;es massives ou des ransomwares d&#233;vastateurs. Chez Computis, nous ne nous contentons pas de d&#233;fendre : nous anticipons, en d&#233;ployant des outils d&#8217;analyse comportementale et d&#8217;intelligence artificielle pour d&#233;tecter ces pi&#232;ges subtils, tout en formant vos &#233;quipes &#224; reconna&#238;tre les signes avant-coureurs. Pour les institutions et communes suisses, particuli&#232;rement expos&#233;es en raison de leurs syst&#232;mes legacy et de leurs budgets limit&#233;s &#8211; avec 69 % des administrations locales touch&#233;es par des ransomwares en 2023, souvent initi&#233;s par du phishing, et une augmentation de 360 % des attaques sur les entit&#233;s gouvernementales entre 2023 et 2024 &#8211;, cette approche offensive est cruciale pour pr&#233;server la continuit&#233; des services publics et la confiance des citoyens. Il n&#8217;est plus question d&#8217;attendre la prochaine vague : avec Computis, transformez votre posture r&#233;active en une strat&#233;gie conqu&#233;rante, pr&#234;te &#224; d&#233;jouer les menaces avant qu&#8217;elles ne frappent.</p><h3>Vers un avenir s&#233;curis&#233; : l&#8217;appel &#224; l&#8217;action</h3><p>En 2025, ignorer ces tendances pourrait vous co&#251;ter cher &#8211; non seulement financi&#232;rement, avec un co&#251;t moyen par cyberattaque atteignant 254 445 CHF pour les PME, mais aussi existentiellement, car 60 % des entreprises pirat&#233;es font faillite dans les six mois suivants. En Suisse, o&#249; seulement 40 % des PME se sentent pr&#233;par&#233;es face aux cybermenaces &#8211; un recul par rapport &#224; 50 % l&#8217;ann&#233;e pr&#233;c&#233;dente &#8211;, et o&#249; 42 % estiment &#234;tre ad&#233;quatement prot&#233;g&#233;es (en baisse de 13 points), le risque est plus palpable que jamais. Les attaques ransomware et les intrusions sophistiqu&#233;es, amplifi&#233;es par l&#8217;IA, ne font que s&#8217;intensifier, mena&#231;ant la continuit&#233; des op&#233;rations, la r&#233;putation et la confiance des clients, particuli&#232;rement pour les institutions et communes expos&#233;es &#224; des syst&#232;mes legacy vuln&#233;rables.</p><p>Mais avec Computis S&#224;rl &#224; vos c&#244;t&#233;s, vous pouvez inverser la tendance et transformer ces menaces en opportunit&#233;s de r&#233;silience. Depuis 2011, nous avons aid&#233; des dizaines de PME romandes &#224; renforcer leurs d&#233;fenses num&#233;riques gr&#226;ce &#224; nos approches personnalis&#233;es, alliant technologies de pointe, formations adaptatives et audits proactifs. Imaginez votre organisation non plus comme une cible potentielle, mais comme un bastion imprenable : des &#233;quipes form&#233;es qui d&#233;tectent les pi&#232;ges avant qu&#8217;ils ne mordent, des syst&#232;mes virtualis&#233;s s&#233;curis&#233;s en Suisse qui prot&#232;gent vos donn&#233;es critiques, et une gouvernance qui anticipe les risques plut&#244;t que de les subir.</p><p>Et vous ? Allez-vous attendre la prochaine attaque pour agir, ou prendre les devants d&#232;s aujourd&#8217;hui ? Ne laissez pas le cybercrime dicter l&#8217;avenir de votre entreprise. Rejoignez les rangs des PME suisses qui ont choisi la s&#233;curit&#233; proactive et b&#226;tissent un futur serein.</p><p><em><strong>Ne laissez pas le phishing menacer votre entreprise. Contactez Computis S&#224;rl d&#232;s aujourd&#8217;hui pour un audit gratuit et une consultation sur mesure. Visitez <a href="https://www.computis.ch">www.computis.ch</a> ou contactez nous via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour transformer vos vuln&#233;rabilit&#233;s en atouts s&#233;curitaires</strong>.</em></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights  ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item></channel></rss>