Notre blog
Windows 12 arrive… et il promet de bousculer vos habitudes !
Une nouvelle ère pour Windows ? Après des mois de rumeurs et de spéculations, Windows 12 se profile à l’horizon, et Microsoft promet une évolution majeure pour les entreprises et les professionnels de l’IT. Avec une refonte axée sur l’intelligence artificielle, la...
Windows 10 tire sa révérence : êtes-vous prêt pour la suite ?
Le 14 octobre 2025, Microsoft mettra fin au support de Windows 10. Cela signifie : plus de mises à jour de sécurité, plus de correctifs, plus de protection. Selon le dernier rapport de l’ANSSI, 82 % des postes observés en entreprise tournent encore sous Windows 10,...
Votre navigateur, un faux allié pour vos mots de passe ?
Tu te demandes si tu devrais utiliser un gestionnaire de mots de passe dédié ? La réponse est un grand OUI ! Et pourtant, beaucoup d'entre nous (pas moi !!) continuent à se fier à ceux intégrés dans nos navigateurs. Ils sont pratiques parce qu’on les a déjà sous la...
Violation de données chez Amazon
Après Free, c'est autour d'Amazon de se faire attaquer! Amazon a récemment confirmé une violation de données affectant ses employés, une situation alarmante qui met en lumière la vulnérabilité des informations sensibles. Selon les premières analyses, des données...
Sept raisons d’opter pour une solution EDR
Sept raisons d'opter pour une solution EDR En 2020, deux tiers des entreprises déclaraient avoir été victimes d’une violation de données*. Toutes les organisations, quelle que soit leur taille, peuvent être visées. L’an dernier, l’attaque ciblant la supply chain du...
Pourquoi passer à l’IT tout-en-un pour votre PME est une excellente idée
L’IT tout-en-un, c’est quoi exactement ? Imaginez un seul interlocuteur pour votre informatique : sécurité, maintenance, cloud, sauvegarde, assistance... fini les appels en détresse à mille prestataires différents. Avec Global SI, vous obtenez : Une maintenance...
Pourquoi l’IT ne doit pas reposer sur « le collègue qui s’y connaît »
Une réalité fréquente (et risquée) Dans de nombreuses petites entreprises, la gestion de l'informatique repose encore sur "le collègue qui s'y connaît". Il a peut-être monté son propre PC ou sait redémarrer un serveur, mais l’infrastructure IT d’une entreprise, ce...
Plongez dans le futur : 5 tendances IT à suivre en 2025
5 tendances IT incontournables pour 2025 1. Cybersécurité renforcée par l’intelligence artificielle Avec l'augmentation des cyberattaques, l'IA devient essentielle pour détecter et neutraliser les menaces en temps réel. Les PME devront intégrer ces solutions pour...
Panne informatique : évitez la facture surprise
Combien coûte une panne informatique ? Bien plus que vous ne le pensez... Avant tout, sachez qu'une panne c'est plus qu'un écran noir Il s'agit de tout dysfonctionnement ou interruption qui empêche un système informatique de fonctionner normalement. Un bug par-ci, une...
Outlook évolue : Microsoft améliore la gestion des fichiers
Microsoft accélère l’intégration de fichiers dans le nouvel Outlook Microsoft poursuit l’évolution de son écosystème en mettant à jour son client de messagerie Outlook, désormais au cœur d’une stratégie visant à optimiser l’expérience utilisateur sur Windows 11. Parmi...
Nettoyer et optimiser simplement son PC
Nettoyage de PC Votre PC est lent ? Plus assez d'espace disque ? Il est temps de faire le ménage !! NE PARTEZ PAS c'est facile et en plus c'est marrant à faire (enfin presque) !! Lisez les lignes et agissez en même temps sur votre PC. Mieux, reproduisez ça chez vos...
Missions locales en péril : un piratage expose les données de plus d’un million de jeunes
Le récent piratage du réseau des missions locales soulève des questions cruciales sur la sécurité des données personnelles, notamment dans le secteur public. Cette cyberattaque a compromis les informations personnelles de plus d'un million de jeunes, avec des risques...
Microsoft en pleine zone de turbulence
Entre souveraineté numérique et méfiance grandissante Microsoft a longtemps été le pilier incontesté du numérique en entreprise. De la suite Office à Windows, ses outils façonnent encore la majorité des postes de travail dans le monde. Pourtant, un vent de...
Microsoft Authenticator fait le ménage : adieu les mots de passe… ou presque !
Authenticator abandonne sa fonction de coffre-fort C’est officiel : à partir d’août 2025, l’application Microsoft Authenticator ne permettra plus de gérer les mots de passe enregistrés. Un choix stratégique de Microsoft qui souhaite orienter les utilisateurs vers son...
Les nouvelles techniques de phishing : une menace sophistiquée et persistante
Le phishing est loin d'être une vieille méthode d'attaque. En 2025, il devient de plus en plus sophistiqué, exploitant les nouvelles technologies pour tromper les utilisateurs. Les cybercriminels adaptent leurs techniques, rendant leur détection plus difficile. Il est...
Les Fails IT les plus courants en PME (et comment les éviter !)
Dans le monde de l’informatique, il est facile de se tromper, surtout quand on jongle entre les deadlines, la gestion des équipes et le manque de ressources dédiées à l’IT. Ces erreurs peuvent sembler anodines, mais elles coûtent souvent du temps, de l’argent, et même...
L’intelligence artificielle : l’arme révolutionnaire (et dangereuse) de la cybersécurité
L’IA au service de la cybersécurité : un bouclier puissant L’intelligence artificielle est devenue un allié incontournable pour contrer les cybermenaces. Grâce à sa capacité d’analyse en temps réel et son apprentissage automatique, elle détecte des anomalies en...
Faux recruteurs : Les Hackeurs vident les comptes bancaires des étudiants
Ces dernières semaines, une nouvelle forme d’escroquerie a fait surface, touchant principalement les étudiants en recherche d’emploi. Des individus malveillants se présentent comme des recruteurs de grandes entreprises, prétendant avoir une offre d’emploi, et...
DORA : Une nouvelle ère pour la cybersécurité des institutions financières
Le règlement DORA (Digital Operational Resilience Act) a été officiellement mis en application le 17 janvier 2025, et il marque un tournant dans la manière dont les institutions financières doivent gérer la cybersécurité. Son objectif principal ? Garantir que les...
Directive NIS2 : obligations et enjeux pour les notaires, bureaux d’études et cabinets d’ingénierie
La Directive NIS2, qui entrera en vigueur en 2025, va profondément transformer la manière dont les entreprises gèrent leur sécurité informatique. Les professions réglementées comme les notaires et les bureaux d’études spécialisés en BIM et ingénierie sont directement...
Deepfake et cybersécurité : une menace invisible pour les entreprises
Les deepfakes, ces contenus audio et vidéo manipulés par l'intelligence artificielle pour imiter une personne à la perfection, sont de plus en plus utilisés à des fins malveillantes. Initialement populaires dans l'industrie du divertissement, ils sont aujourd'hui une...
De la panne à la performance : la transformation IT d’une PME en 3 étapes clés
De la surcharge à la sérénité : une métamorphose IT réussie Lorsqu'une PME lyonnaise nous a contactés, son infrastructure informatique était au bord de l’effondrement. Les problèmes ? Des pannes fréquentes, une perte de données critiques et un système qui peinait à...
Cybersécurité : le nombre d’attaques explose, les entreprises PME en première ligne
Pourquoi vous êtes concerné, même si vous pensez être « trop petit » pour intéresser un hacker Les cybercriminels ne visent plus uniquement les grands groupes. Aujourd’hui, ce sont les PME – souvent moins bien protégées – qui deviennent les cibles préférées. Les...
Cyberattaques Russes, sécuriser les données
Guerre en Ukraine, risque de cyberattaques sur l'Europe "Nous avons en tout premier lieu une pensée solidaire pour toutes les personnes qui sont victimes des événements tragiques qui se déroulent si près de nous." Stéphane Boujnah, le président du directoire...
Cyberattaque contre la Caisse des Dépôts : Un nouveau signal d’alarme pour la cybersécurité des institutions financières
Un nouvel assaut contre une institution clé La Caisse des Dépôts (CDC), acteur central du financement public en France, a été la cible d’une cyberattaque d’ampleur. Si les détails techniques restent encore confidentiels, cette attaque soulève de nombreuses inquiétudes...
Comment éviter la dette technologique qui freine votre croissance ?
Mais concrètement, c'est quoi la dette technologique ? C’est l’accumulation de choix technologiques à court terme qui finissent par compliquer la maintenance et l’évolution de votre système IT. Un ERP jamais mis à jour, un logiciel interne codé en 2005 mais toujours...
Cloud et Sauvegarde : quelle est la réelle différence ?
Les termes cloud et sauvegarde sont souvent utilisés de manière interchangeable, mais ils désignent des services bien distincts avec des objectifs spécifiques. Savoir différencier ces deux concepts est essentiel pour choisir les solutions adaptées à vos besoins...
6 mois de travail sauvés grâce à la sauvegarde externalisée
Le défi : des données critiques menacées Le bureau d’études travaillait sur un projet BIM majeur, mobilisant plusieurs équipes. Une panne matérielle a mis hors service le serveur de stockage rendant tous les fichiers inaccessibles. Conséquences possibles : Retards de...
5 erreurs de cybersécurité qui coûtent cher aux professions réglementées
1. La dépendance au stockage local Dans un bureau d’études, un projet peut représenter des mois de travail collaboratif. Chez un notaire, un dossier contient des données confidentielles que la loi impose de préserver. Pourtant, certains continuent de stocker...
Travail à distance : Comment sécuriser l’accès à vos données ?
Découvrez comment sécuriser l’accès aux données de vos employés en télétravail.
Sécuriser ses données sans être un expert en cybersécurité
Comment protéger les données de votre entreprise, sans être un expert en cybersécurité ? Global SI vous livre des conseils pratiques.
Pourquoi souscrire à une offre d’infogérance ?
Pourquoi souscrire à un contrat d’infogérance ? Budgets, performance, simplicité : Global SI détaille les bénéfices de la gestion du parc informatique externalisée.