🌱 IT SYSTEMES est engagé dans une démarche RSE !
Cybersécurité

Qu’est-ce que le Fishing ?

Dans cet article, nous allons parler de "fishing" (ou hameçonnage) ! Cette fameuse technique d'envoi massif de mails pour ensuite voir ce que l'on peut récupérer !

Qu’est-ce que le Fishing ?

Ça ressemble à quoi ?

Si vous pensez ne jamais pouvoir vous faire avoir, il faut quand même savoir qu'en moyenne c'est entre 15 et 20% d'identifiant et mot de passe qui sont récupérés. Et donc autant d'accès à votre entreprise ! 😱

On ne parle pas ici de mail avec des fautes d'orthographe, donc oui, clairement je ne pourrais faire le mail moi-même 😉 ni même d'un mail avec une adresse @lapousteuh.fr 🤷‍♀️

Non, un vrai hameçonnage, avec le logo de votre société, une adresse du service info et une fausse page Microsoft pour saisir l'identifiant.

Et si dans le mail on vous explique que vous avez 24h pour réinitialiser votre mot de passe avant de supprimer le contenu de votre ordinateur ! 🙄 Le stress n'est pas loin et donc l'erreur.

Alors pas de panique !

  • On ne clique sur rien ! 🐵
  • On appelle son informaticien/responsable informatique/dsi/geek préféré
  • On lui explique la situation
  • On ne laisse pas la panique nous envahir 🙏

Et une fois tout ça fait, on explique calmement à son informaticien que mettre en place la double authentification, ça pourrait être pas mal en termes de sécurité ! 🔐

Et s'il n'est pas à l'aise techniquement ou que vous avez des questions, vous pouvez nous contacter. On se fera un plaisir de vous répondre ! 🥰

Pour aller plus loin, n'hésitez pas également à consulter notre article sur la cybersécurité et la conformité.

Auteur : Anthony

Nos derniers articles

Flèche vers le haut
Cybersécurité

Microsoft Sentinel : Le SIEM Cloud qui Coûte une Fortune si Vous ne Maîtrisez pas l'Ingestion

Microsoft Sentinel est le SIEM (Security Information and Event Management) cloud-native de Microsoft, fusionné avec des capacités SOAR (Security Orchestration, Automation and Response) et UEBA (User and Entity Behavior Analytics). Lancé en 2019 comme Azure Sentinel, repositionné en 2024 dans le portail Microsoft Defender, Sentinel collecte, analyse et corrèle les logs de sécurité à l'échelle du cloud pour détecter menaces, intrusions et comportements anormaux. Le pitch commercial : "SIEM illimité, élasticité cloud, IA intégrée, tarification simple au Go". La réalité terrain : facture mensuelle imprévisible qui double en 3 mois si l'ingestion n'est pas maîtrisée, courbe d'apprentissage KQL (Kusto Query Language) abrupte, et un piège pricing où les logs réseau verbose peuvent coûter 15 000€/mois alors que leur valeur détection est quasi-nulle. Entre Splunk à 500k€/an (licensing rigide, installation lourde) et Sentinel vendu comme "flexible et économique", le choix semble évident. Mais ce que Microsoft ne dit pas : Sentinel devient plus cher que Splunk au-delà de 500 Go/jour d'ingestion mal optimisée. Cet article expose le vrai coût de Sentinel, compare objectivement avec Splunk/QRadar, explique comment éviter la facture à 50k€/mois, et surtout calcule si votre organisation a réellement besoin d'un SIEM ou si un EDR + logs centralisés suffit (spoiler : 60% des PME n'ont pas besoin de SIEM).

Flèche vers le haut
Cybersécurité

Hardening de Postes de Travail : Le Guide Pragmatique pour Sécuriser Windows Sans Paralyser la Prod

Le hardening (durcissement) de postes de travail consiste à réduire la surface d'attaque d'un système d'exploitation en désactivant les services inutiles, en renforçant les configurations par défaut et en appliquant des politiques de sécurité strictes. Sur Windows 10/11, c'est la différence entre une machine compromise en 48h par un malware opportuniste et un endpoint qui résiste aux attaques ciblées pendant des semaines, donnant le temps à la détection et la réponse (EDR) de faire leur travail. Le discours habituel : "Appliquez les CIS Benchmarks Level 2 sur tous vos postes, c'est la norme". La réalité terrain : 847 paramètres à configurer manuellement, des applications métier qui plantent, des utilisateurs qui hurlent parce que leur imprimante ne fonctionne plus, et une DSI qui recule devant l'ampleur du chantier. Entre le poste Windows par défaut (passoire sécuritaire) et la forteresse CIS Level 2 (inutilisable sans adaptations), il y a un équilibre intelligent que personne ne vous explique. Cet article démonte les mythes du hardening, expose les vraies priorités (les 20% de configurations qui éliminent 80% des risques), compare les standards (CIS, ANSSI, Microsoft Security Baselines), présente les outils qui automatisent sans casser la prod (Intune, HardeningKitty, GPO), et surtout calcule le ROI réel. Parce que durcir 500 postes manuellement coûte 150h d'admin système, alors qu'une stratégie automatisée prend 20h et tient dans le temps.

Flèche vers le haut
Cybersécurité

Azure Bastion : Sécuriser l'Accès RDP/SSH sans Exposer vos VMs (et sans Exploser le Budget)

Azure Bastion est le service PaaS de Microsoft qui élimine le besoin d'exposer vos machines virtuelles Azure via des IP publiques pour les connexions RDP (Remote Desktop) et SSH (Secure Shell). Au lieu de laisser le port 3389 ou 22 ouvert sur Internet - cible favorite des bots de scan et attaques par bruteforce - Bastion agit comme un jump host managé qui établit des sessions chiffrées TLS depuis le portail Azure ou votre client natif. Le pitch marketing : "Sécurité renforcée sans complexité, connexion en un clic". La réalité : un service qui coûte 140€/mois en SKU Basic pour protéger des VMs que vous utilisez 2h par semaine, avec des limitations frustrantes et des alternatives moins chères mais plus risquées. Entre le bastion classique auto-hébergé (complexe, chronophage), l'IP publique directe (dangereuse), et Azure Bastion (simple mais coûteux), le choix n'est jamais évident. Cet article décortique Azure Bastion au-delà du discours commercial : fonctionnement technique, pricing réel avec les pièges cachés, comparaison objective avec les alternatives (public IP, jump box, VPN), cas d'usage où Bastion est incontournable vs situations où c'est du gaspillage. Parce que sécuriser l'accès à vos VMs ne devrait pas nécessiter un master en architecture réseau ni vider le budget cloud.

Partager :