sécurité informatique des cabinets médicaux

Dans un cabinet médical, la sécurité informatique n’est plus qu’une question de technologie : c’est une question de confiance.

Chaque jour, les médecins, assistants.es, secrétaires et thérapeutes manipulent des informations sensibles comme des antécédents médicaux, des ordonnances, des résultats de laboratoires ou des correspondances.
Des données dont la protection est non seulement essentielle, mais aussi obligatoire, notamment au regard de la Loi sur la Protection des Données.

Et lorsque l’on sait que plus de 63’000 cyber-incidents ont été signalés en Suisse en 2025, et que les attaques ciblant les PME – dont les cabinets médicaux – se multiplient, la question n’est plus : est-ce que ça peut nous arriver, mais plutôt « suis-je prêt si ça arrive ? ».

La bonne nouvelle, c’est que protéger votre cabinet médical ne demande pas forcément de technologies complexes. Cela commence par 6 réflexes simples à appliquer régulièrement.

Voici comment renforcer la sécurité de votre cabinet médical, sans compliquer votre quotidien.

 

1. Le Firewall : la porte blindée du cabinet

Le firewall (ou pare-feu) est à votre réseau ce que la porte blindée est à votre cabinet : il bloque les entrées non autorisées et filtre le trafic en continu.

 

Pourquoi c’est indispensable ?

  • Un firewall professionnel bloque les connexions suspectes
  • Il filtre automatiquement ce qui entre et sort
  • Contrairement aux box internet grand public, il est mis à jour en continu
  • Il empêche des intrusions sans que vous ayez à intervenir

Sans firewall, c’est un peu comme travailler porte ouverte et laisser n’import qui potentiellement accéder aux dossiers de vos patients.

 

2. L’antivirus : le « vaccin » de vos postes de travail

Dans le secteur du médical, on parle souvent de prévention.
En informatique, c’est pareil : un antivirus professionnel est une mesure de base indispensable.

 

Pourquoi un simple antivirus gratuit ne suffit pas ?

  • Les menaces évoluent chaque jour
  • Les ransomwares ciblent spécifiquement les PME
  • Une infection peut chiffrer tous les dossiers en quelques minutes
  • Une solution pro se met à jour automatiquement sur tous les postes de travail

Si un poste de travail est infecté, les conséquences sont immédiates : dossiers inaccessibles, consultations bloquées, agenda figé. Un cabinet médical paralysé et une activité qui doit être mise en pause.

 

3. Les emails : 90% des attaques commencent ici

Les cybercriminels se sont perfectionnés avec des fausses factures, des faux emails de banque ou d’assurance qui sont souvent très crédibles.

 

Les réflexes à adopter :

  • Vérifier l’expéditeur réel
  • Survoler les liens avant de cliquer
  • Se méfier des messages urgents ou alarmants
  • Ne jamais ouvrir une pièce jointe douteuse
  • Utiliser un filtre professionnel contre les emails malveillants

Un seul clic peut suffire à compromettre l’ensemble du cabinet.
Former vos équipes à repérer ces pièces, c’est déjà réduire une grande partie du risque.

 

4. Les mises à jour : fermer les portes ouvertes

Une serrure avec une faille connue, est une invitation pour les voleurs.
Les mises à jour corrigent les vulnérabilités identifiées et potentiellement exploitables par les cybercriminels.

 

Ce qu’il faut mettre à jour : 

  • Windows
  • Logiciels médicaux
  • Navigateurs web
  • Antivirus
  • Pare-feu

Un système qui n’est pas correctement mis à jour peut être piraté en quelques secondes. Heureusement, tout peut être automatisé pour que vous n’y pensiez plus.


5. Les sauvegardes : votre plan B quand tout s’effondre

On espère ne jamais en avoir besoin. Mais lorsque cela arrive (randsomware, panne, erreur humaine), une bonne sauvegarde change tout.

 

Cette sauvegarde doit être :

  • Quotidienne
  • Automatique
  • Stockée hors site
  • Testée régulièrement
  • Restaurable rapidement

Essayez alors de mettre en place la règle du 3-2-1 : 3 copies, sur 2 supports, dont 1 hors site.
Une sauvegarde non testée n’est pas une sauvegarde… c’est juste un espoir.

 

6. Les mots de passe : la clé de votre cabinet

Dans de nombreux cas, l’accès initial d’une attaque se fait via… un mot de passe trop simple.
Dans le secteur médical, on voit encore des « Docteur321 » ou « cabinet123456 ». Oui, oui… on vous voit !

 

Les bonnes pratiques :

  • Utiliser une phrase longue
  • Un mot de passe différent par servir
  • Activer la double authentification
  • Utiliser un gestionnaire de mots de passe

Cela prend quelques minutes à mettre en place, mais peut vous éviter des semaines d’interruption et de stress.

 

La sécurité de votre cabinet médical n’a pas besoin d’être compliquée

Ces 6 réflexes sont simples, concrets et applicables dès aujourd’hui.
Et surtout, ils permettent de protéger ce qui compte le plus : la confiance de vos patients.

Chez ASSYMBA, nous accompagnons chaque jour des cabinets médicaux, dentaires, thérapeutes pour installer, configurer et maintenir ces protections.

 

Conclusion

Un cabinet bien protégé est un cabinet qui peut se concentrer sur l’essentiel : les patients.

Et si vous souhaitez faire un point sur votre situation actuelle… nous sommes là pour vous accompagner simplement, sans jargon et sans pression.

Cette journée est coordonnée en Suisse romande par le Swiss Institute for Sustainable IT et l’initiative vaudoise IT4Future.

Cette journée spéciale « Digital Cleanup Day » nous rappelle une évidence : notre informatique est un peu comme notre grenier : on y accumule des fichiers, des documents « au cas où », des emails jamais triés et parfois aussi, des logiciels dont personne ne connaît encore l’utilité.

Et comme pour un vrai grenier, on remet toujours le tri à plus tard.

Jusqu’au jour où le « plus tard » devient trop tard : stockage saturé, lenteurs, documents introuvables, fichiers dupliqués ou encore données sensibles oubliées dans un coin.

La bonne nouvelle, c’est que le nettoyage numérique, ce n’est ni compliqué, ni rébarbatif. C’est même l’une des actions les plus simples et efficaces pour améliorer sa productivité et la sécurité de vos données.

 

Dans cet article, on vous montre comment faire un vrai nettoyage utile – celui qui fait du bien à votre ordinateur, votre organisation et parfait même à votre tête !

 

Pourquoi nettoyer son numérique ?

On pourrait croire que faire ce genre de nettoyage c’est simplement supprimer quelques fichiers, mais en réalité, cela va plus loin.

Un nettoyage numérique régulier permet de :

  • Gagner en performance : moins de fichiers inutiles = un système plus rapide.
    Les recherches sont plus efficaces, les logiciels réagissent mieux
  • Renforcer sa sécurité : les documents oubliés dans un dossier peuvent contenir des informations sensibles. Les logiciels non utilisés mais encore installés peuvent représenter une faille.
  • Diminuer l’impact environnemental : nettoyer, trier et conserver l’essentiel c’est aussi prolonger la durée de vie du matériel et éviter la surconsommation.

En bref, le Digital Cleanup Day n’est pas un événement symbolique. C’est l’occasion de reprendre le contrôle de son environnement numérique.

 

Par où commencer ?

 

1. Trier vos fichiers et supprimer l’inutile

On commence par le plus simple :

  • Dossiers dupliqués
  • Documents obsolètes
  • Téléchargements oubliés
  • Photos enregistrées à double

Objectif : ne garder que ce qui est réellement utile.

 

💡 Astuce ASSYMBA :
Créer un dossier « à archiver » et un dossier « à supprimer » peut aider à s’y retrouver au début. On avance petit à petit, dossier par dossier.



2. Ranger vos documents dans une arborescence logique

Un rangement efficace, c’est d’abord de la cohérence.

On recommande souvent :

  • Un dossier par client/projet
  • Des sous-dossiers cohérents (devis, rapport, images)
  • Une nomenclature simple : année-mois-nom_document

oui -> 2026-03_Devis_ASSYMBA.pdf
non -> final_version_v18_dernier_devis_revu_OK_OK.pdf 😅

 

3. Faire le tri dans vos emails

On n’y pense pas… jusqu’au jour de l’alerte « votre boîte est pleine ».

Quelques réflexes utiles :

  • Archiver les conversations terminées
  • Supprimer les multiples newsletters non pertinentes
  • Créer des règles automatiques de classement
  • Vider régulièrement le dossier « éléments supprimés »

💡 Astuce ASSYMBA :
Utiliser les catégories ou marquage Outlook pour visualiser les priorités

 

4. Désinstaller les logiciels inutilisés

Chaque logiciel installé représente :

  • Un risque potentiel
  • Une consommation de ressources
  • Une source de lenteur

 

5. Vérifier vos sauvegardes

Un nettoyage numérique est aussi l’occasion de vérifier :

  • Si vos sauvegardes sont à jour
  • Si elles ont été testées récemment
  • Si vos données sont accessibles après qu’un incident survienne

Une sauvegarde utile est une sauvegarde restaurable.
Et on insiste : il faut la tester régulièrement !



Et si le Digital Cleanup Day était une occasion de prendre des bonnes habitudes pour toute l’année ?

On pourrait croire qu’il faut un événement spécifique comme celui-ci pour s’y mettre… Mais en réalité, ce qui fait la différence c’est d’instaurer des petites routines :

  • Bloquer 30 minutes par mois pour trier
  • Faire un grand nettoyage une fois par trimestre
  • Vérifier les sauvegardes trois à quatre fois par an
  • Supprimer les logiciels inutilisés dès qu’on les identifie
  • Garder une arborescence simple et cohérente

 

L’approche ASSYMBA : simple, humain et durable.

Notre philosophie est simple : un système clair est un système plus sûr :

  • Un poste propre est un poste plus fiable
  • Un environnement maîtrisé est un environnement plus serein
  • Et un nettoyage régulier prolonge la durée de vie de votre matériel (et réduit l’impact environnemental)

Le Digital Cleanup Day est une bonne occasion de commencer…
mais ces bonnes pratiques peuvent transformer votre quotidien toute l’année.

 

Conclusion : un petit tri, de grands bénéfices

Le nettoyage numérique n’est pas une corvée, mais une manière de reprendre le contrôle.
En triant ses données, en supprimant l’inutile, en vérifiant ses sauvegardes, on obtient :

  • Une informatique plus rapide
  • Une sécurité renforcée
  • Moins de stress
  • Une meilleure organisation
  • Une empreinte numérique réduite

 

Et surtout :
un environnement de travail qui vous soutient au lieu de vous ralentir.

 

 

 

panne informatique, comment réagir ?

Lorsqu’on dirige une entreprise, on le sait, la journée peut basculer en quelques minutes. Un coupure internet, un serveur qui refuse de redémarrer, un fichier important introuvable ou un email piégé… et c’est toute l’activité qui se bloque.

Ce qui autrefois n’était qu’un contretemps devient aujourd’hui une véritable pause forcée, car tout – ou presque – passe par l’informatique.

Assurer la continuité d’activité n’est donc plus une option, c’est une nécessité. Et pourtant, beaucoup d’entreprises se rendent compte de son importance seulement après un incident.

Pourtant, prévenir vaut toujours mieux que guérir. Surtout quand « guérir » rime avec perte de données, stress, appels d’urgence et journée à moitié fichue.

Alors comment une PME peut se protéger efficacement sans transformer son quotidien en casse-tête technique ?


Comprendre ce qui peut bloquer votre activité

Les risques ne viennent pas tous des pirates. Une panne de votre fournisseur internet, une coupure électrique, un disque dur en fin de vie ou une sauvegarde qui n’a jamais réellement fonctionné peuvent suffire à mettre votre entreprise à l’arrêt.

L’objectif n’est pas de devenir paranoïaque, mais lucide : l’informatique est fiable, jusqu’au moment où elle ne l’est plus. Et lorsque tout dépend d’elle, il vaut mieux être prêt à parer à toute situation.


Évaluer les compétences techniques du prestataire informatique

Un prestataire informatique pour PME doit avant tout démontrer une maîtrise technique solide.
Il ne s’agit pas uniquement de résoudre des incidents ponctuels, mais de comprendre l’architecture globale de votre système informatique et d’en assurer la stabilité dans le temps.
L’expérience sur des environnements similaires au vôtre est un excellent indicateur. Un prestataire habitué aux réalités des PME saura anticiper les problématiques courantes, proposer des solutions pragmatiques et accompagner l’évolution de votre infrastructure sans la complexifier inutilement.

LA SAUVEGARDE : le filet de sécurité que tout le monde pense avoir… jusqu’au jour où il faut restaurer ce qu’on pense avoir sauvegardé

Beaucoup d’entreprises pensent être protégées parce qu’elles « ont une sauvegarde ». Mais se doit de vous le dire : une sauvegarde non testée n’est pas une sauvegarde, c’est un pari !
La vraie solution est d’avoir une copie externalisée, une autre hors réseau, une version immuable et surtout des tests réguliers pour vérifier que la restauration des données fonctionne vraiment.

Rien de trop compliqué, mais terriblement efficace lorsqu’une panne ou une cyberattaque survient.


Une connexion internet de secours

Une coupure internet équivaut à une coupure d’activité pour la plupart des entreprises. Plus de mails, plus d’appels en VOIP, plus d’accès Cloud, plus d’outils métiers.
Heureusement, il existe aujourd’hui des solutions qui basculent automatiquement sur la 4G ou la 5G pour maintenir votre réseau actif. Ainsi, votre entreprise peut continuer de fonctionner malgré cette coupure.


Une protection simple, mais efficace

On ne le répétera jamais assez, activer la double authentification est probablement l’une des mesures les plus efficaces et la plus sous-estimées !
Un accès protégé correctement, c’est une fuite évitée, un compte préservé et une journée sauvée.

Sur ce sujet, la sensibilisation internet joue un rôle tout aussi important. Un collaborateur qui sait reconnaître un email frauduleux ou un lien douteux est une protection bien plus puissante que n’importe quel antivirus.

En 2026, avec des attaques toujours plus puissantes, rapides et crédibles car dopées à l’IA, ce bon sens numérique devient une vraie compétence professionnelle.


Avoir un plan, même s’il est simple

On ne peut pas empêcher tous les incidents. En revanche, on peut éviter l’improvisation totale lorsque ça arrive. Avec un plan clair ce sont des minutes de gagnées, du stress en moins et souvent des pertes financières évitées Voici une petite check-list des indispensables en cas de panne :

  • Qui fait quoi ?
  • Qui contacter ?
  • Comment isoler un poste de travail ?
  • Comment continuer de travailler temporairement pour ne pas bloquer toute l’activité professionnelle ?

Être bien accompagné : le rôle d’un partenaire IT

Un partenaire informatique n’est pas là que pour vendre du matériel informatique ou des licences, mais aussi pour comprendre votre réalité, vos besoins et votre façon de travailler.
Son rôle est d’aider à faire les bons choix au bon moment, anticiper les risques, d’éviter les fausses économies et les vraies catastrophes.
Bref : un partenaire qui connaît votre entreprise permet d’assurer la continuité avant même qu’un incident ne survienne.



En conclusion

Une PME qui anticipe est une PME qui avance sans perdre du temps, de l’énergie ou des données.
Mettre en place des sauvegardes qui fonctionnent et une connexion de secours, sensibiliser une équipe ce n’est pas de la sur-sécurité. C’est assurer que votre entreprise continue de tourner, même quand tout le reste semble vouloir s’arrêter.

 

Si vous voulez savoir où vous en êtes, ou comment mettre en place ces bonnes pratiques de manière simple et adaptée, on en discute volontiers.


prestataire informatique PME

Choisir un prestataire informatique pour PME est aujourd’hui une décision stratégique.
L’informatique n’est plus un simple outil de support : elle conditionne la productivité des équipes, la sécurité des données et la continuité de l’activité.
En 2026, face à la multiplication des offres et à la complexité croissante des environnements IT, une question revient souvent : comment choisir le bon prestataire informatique pour son entreprise ?
Voici les critères essentiels à analyser pour bâtir un partenariat solide, durable et réellement utile à votre organisation.

1. Identifier clairement vos besoins informatiques

Avant même de comparer les prestataires, il est indispensable de prendre du recul sur vos besoins réels.
Chaque entreprise possède un environnement informatique différent, avec ses contraintes, ses priorités et ses objectifs.
Cela peut concerner la gestion du parc informatique, la maintenance préventive des postes de travail, la sécurité informatique, la virtualisation des services ou encore l’infogérance complète des systèmes et réseaux.
Formaliser ces attentes dans un cahier des charges, même simple, permet d’éviter les incompréhensions et de s’assurer que le prestataire propose des solutions réellement adaptées à votre situation.

2. Évaluer les compétences techniques du prestataire informatique

Un prestataire informatique pour PME doit avant tout démontrer une maîtrise technique solide.
Il ne s’agit pas uniquement de résoudre des incidents ponctuels, mais de comprendre l’architecture globale de votre système informatique et d’en assurer la stabilité dans le temps.
L’expérience sur des environnements similaires au vôtre est un excellent indicateur. Un prestataire habitué aux réalités des PME saura anticiper les problématiques courantes, proposer des solutions pragmatiques et accompagner l’évolution de votre infrastructure sans la complexifier inutilement.

3. Vérifier l’expertise en sécurité informatique

En 2026, la sécurité informatique des PME n’est plus une option. En effet, en 2025 c’est plus de 6% d’augmentation des cas. Avec une hausse marquée des attaques par mot de passe (+32 %) et des menaces sur les infrastructures. Source: SRC – « La sécurité de la Suisse 2025 »: la confrontation mondiale a des répercussions directes sur la Suisse
Les cybermenaces, les pertes de données ou les pannes critiques peuvent avoir des conséquences majeures sur l’activité d’une entreprise.
Un bon prestataire informatique doit être en mesure de proposer une approche globale de la sécurité : protection contre les menaces, gestion des accès, sauvegardes régulières et procédures de restauration fiables.
Il est également essentiel qu’il intègre des plans de reprise d’activité (PRA), afin de garantir la continuité de votre entreprise en cas d’incident majeur.

4. Analyser les offres de services et l’externalisation IT

Toutes les offres ne se valent pas, même lorsque les prestations semblent similaires sur le papier.
L’important est de comprendre ce qui est réellement inclus et comment les services peuvent évoluer avec votre entreprise.
Un prestataire informatique sérieux propose des solutions évolutives, adaptées à votre budget, tout en restant transparent sur les coûts et les périmètres d’intervention.
L’externalisation informatique doit être un levier de simplification : elle doit vous libérer du temps, réduire les risques et améliorer la performance globale de votre environnement IT.

5. Prendre en compte la proximité et la réactivité

La localisation du prestataire reste un critère important, notamment pour les interventions critiques ou les besoins d’assistance sur site.
Même si le support à distance est aujourd’hui largement répandu, la disponibilité et la réactivité de l’équipe font souvent toute la différence lors des moments sensibles.
Il est recommandé de vérifier les horaires de la hotline, les délais d’intervention annoncés et la capacité du prestataire à réagir rapidement en cas d’urgence.
Un bon partenaire informatique est avant tout un partenaire fiable et accessible.

6.  Examiner attentivement les conditions contractuelles

Le contrat est un élément clé du partenariat.
Il définit les niveaux de service, les délais d’intervention, les responsabilités de chaque partie et les garanties liées à la disponibilité des systèmes.
Prendre le temps de lire et de comprendre les conditions contractuelles permet d’éviter les mauvaises surprises et d’instaurer une relation de confiance durable.
La clarté et la transparence sont souvent révélatrices du sérieux du prestataire.

7. S’assurer de la capacité d’innovation et de veille technologique

Enfin, un prestataire informatique pour PME ne doit pas se limiter à maintenir l’existant.
Il doit être capable d’anticiper les évolutions technologiques et de vous accompagner dans votre transformation digitale.
Un bon partenaire IT assure une veille technologique constante et sait vous orienter vers des solutions modernes, adaptées à votre secteur d’activité et à vos enjeux futurs.
Cette capacité de conseil est essentielle pour faire de l’informatique un véritable atout stratégique.



Conclusion : un choix stratégique pour l’avenir de votre entreprise

Choisir le bon prestataire informatique en 2026 est une étape déterminante pour assurer la performance, la sécurité et la pérennité de votre système informatique.
En prenant le temps d’évaluer vos besoins, les compétences techniques, la réactivité et la vision à long terme de votre partenaire, vous transformez votre informatique en un véritable levier de croissance.
Un bon partenariat IT ne se limite pas à résoudre des problèmes : il accompagne votre entreprise dans un environnement numérique en constante évolution.

 

Un doute sur votre prestataire informatique actuel ?

Échangeons simplement sur vos besoins IT.


Infomaniak, partenaire Cloud pour Assymba

Aujourd’hui, toutes les entreprises parlent de Cloud. Mais peu d’entre-elles prennent le temps (ou assument) d’expliquer où sont réellement stockées les données, ni qui en est responsable.
Chez ASSYMBA, nous avons un choix clair : travailler uniquement avec des partenaires capables de garantir sécurité, transparence et souveraineté des données.
C’est dans cette logique que s’inscrit notre choix de travailler avec Infomaniak comme principal partenaire Cloud suisse.



Infomaniak : une infrastructure Cloud 100% suisse

Infomaniak est un acteur suisse reconnu pour ses infrastructures Cloud et ses datacenters situés exclusivement en Suisse.
Cela signifie concrètement que :
  • Les données ne quittent pas le territoire suisse
  • Elles sont hébergées dans des datacenters certifiés Tier3+ (Tier 3+ = datacenter hautement disponible, redondant et conçu pour éviter toute interruption de service.)
  • L’infrastrucutre répond à des normes strictes notamment ISO 27001 pour la sécurité de l’information
  • Pour nos clients, c’est une garantie essentielle en matière de conformité nLPD, de protection des données sensibles et (surtout !) de souveraineté numérique.


Le rôle d’Infomaniak et celui d’ASSYMBA

Il est important d’être clairs. Informaniak fourni l’infrastrucutre, ASSYMBA fournit le service.
Concrètement, Infomaniak met à disposition des ressources Cloud fiables et sécurisées, ASSYMBA conçoit, administre, supervise et supporte les environnements de ses clients. Nous restons l’intercoluteur unique et responsable vis-à-vis du client final.
Ce modèle nous permet de garantir un haut niveau de qualité, tout en gardant la maîtrise des services.


Sauvegarde, sécurité et continuité d’activité

Grâce à cette collaboration, ASSYMBA peut proposer des sauvegardes régulières des données, des stratégies de restauration en cas d’incident ainsi que des plans de reprise d’activité adaptés aux besoins réels des PME.
L’objectif principal est simple : minimiser l’impact d’un incident et garantir la continuité de l’activité


Un choix cohérent avec les valeurs d’ASSYMBA

Choisir de travailler avec Infomaniak ce n’est pas seulement un choix technique, c’est aussi un choix de valeurs que nous défendons :
  • Une informatique responsable et durable
  • Des partenaires transparents
  • Un support local, humain et réactif

 

Ce partenariat s’inscrit naturellement dans notre vision : simplifier l’IT, sécuriser les données et accompagner les entreprises sur le long terme.



En conclusion

Le cloud n’est pas qu’une question de technologie. C’est une question de confiance.
Et la confiance commence par savoir :
  • où sont vos données,
  • qui les héberge,
  • et qui en est responsable.

 

👉 Nous avons fait ce choix pour vous. Pour en savoir plus, consultez notre page dédiée.

un technicien du support informatique au téléphone avec un client


INTRODUCTION

Beaucoup d’entreprises suisses, l’informatique est devenue indispensable, mais pas facile à gérer. Entre les mises à jour qui tombent toujours au mauvais moment, la cybersécurité qui fait peur rien qu’à prononcer son nom, les pannes qui surgissent pile quand il faut envoyer un devis urgent ou encore les sauvegardes à configurer correctement… les dirigeants se retrouvent souvent à gérer un domaine qui n’est pas le leur. C’est précisément dans ce contexte qu’externaliser l’informatique prend tout son sens.


Et au-delà du concept, la vraie question c’est : qu’est-ce que ça change concrètement dans la vie d’une PME ?
Spoiler : beaucoup plus que ce qu’on imagine.

 

Une réduction significative des interruptions et des pannes et amélioration de la productivité.

Le premier avantage, souvent sous-estimé, c’est la disparition progressive des petits ennuis quotidiens. Vous savez, ces moments de panique comme : l’ordinateur qui rame sans raison, le logiciel qui freeze comme s’il faisait grève, l’imprimante qui refuse d’imprimer ce fameux document urgent, ou le réseau qui décide d’être en congé.

Quand une PME externalise son support informatique, tout cela passe en arrière‑plan. Les systèmes sont surveillés, entretenus, corrigés… souvent avant même que l’utilise ne s’aperçoive du problème.

Quand on additionne quelques minutes gagnée chaque jour par chaque collaborateur, on obtient plusieurs heures de productivité récupérées chaque semaine.
Résultat : moins d’interruptions, de frustration et énormément de stress en moins.

 

Une sécurité renforcée et maîtrisée

La cybersécurité, c’est un peu comme les assurances : on n’y pense pas… jusqu’au jour où c’est trop tard.
Pour une PME, une cyberattaque peut réellement mettre l’entreprise à l’arrêt, parfois pendant plusieurs jours. Ce qui était un “risque lointain” devient alors très concret.

En externalisant son service informatique, la PME bénéficie d’un environnement protégé, de sauvegardes fiables, de mises à jour réalisées régulièrement et d’une surveillance continue. En cas d’incident, les équipes techniques réagissent immédiatement.
Cela réduit drastiquement les temps d’arrêt, mais surtout les scénarios catastrophe.

 

 

Un meilleur contrôle de l’environnement informatique

Il faut l’avouer : l’infrastructure informatique d’une PME ressemble parfois à un grenier pas très bien ordonné. On y trouve de tout : de vieilles solutions oubliées, des logiciels doublons, des licences expirées et des outils adoptés “temporairement”… mais jamais retirés.
Un prestataire apporte de la méthode, de la cohérence et surtout une vision d’ensemble. Il remet de l’ordre dans tout ça et aide l’entreprise à fonctionner avec des outils clairs, organisés et bien documentés.

Et là, magie : tout devient plus simple, plus logique, plus maîtrisé.
L’entreprise ne navigue plus “au petit bonheur la chance”, mais suit une feuille de route adaptée à ses besoins, son rythme et sa croissance.

 

 

Un accompagnement stratégique… et un vrai soulagement pour la direction

Travailler avec un prestataire informatique, c’est bénéficier d’un copilote qui connaît la route, les raccourcis et les zones de travaux. La direction n’a plus à prendre des décisions techniques dans l’urgence ou sous pression. Le prestataire devient un traducteur entre le langage informatique et les enjeux business, ce qui permet d’avancer sereinement.
En parallèle, la charge mentale fond littéralement.
Plus besoin de se demander :
  • Quel matériel acheter ?
  • Quand est-ce que cette licence doit être renouvelée ?
  • Pourquoi le réseaux est lent aujourd’hui ?
  • Est-ce que cette mise à jour doit être faite maintenant ?
  • Il a disparu où mon dossier ?


L’IT cesse d’être un sujet “toujours en attente” et redevient un véritable outil au service de l’activité.
La direction peut enfin se reconcentrer sur l’essentiel : l’entreprise, les collaborateurs, les clients… et peut-être même un peu de sérénité.

 

 

Conclusion

Le support informatique externalisé, ce n’est pas simplement “déléguer la technique”. C’est un véritable levier de performance, de tranquillité d’esprit et d’efficacité pour les PME.
C’est réduire les pannes, renforcer la sécurité, structurer l’environnement informatique et accompagner la croissance de manière intelligente et adaptée.

En externalisant, une PME gagne du temps, du confort, de la sécurité et de la productivité.
Finalement, elle retrouve l’essentiel : la possibilité de se concentrer pleinement sur son activité… sans devoir résoudre un énième problème d’imprimante récalcitrante.

 

 

L’Office fédéral de la cybersécurité (OFCS) a publié son rapport 2025.

Il en ressort que les cyberattaques sont plus ciblées et plus sophistiquées. Quel est l’impact réel pour votre entreprise ?

En 2025, près de 65 000 cyberincidents ont été signalés à l’OFCS, soit une hausse modérée, mais une évolution qualitative marquante.

“Les cybercriminels se concentrent désormais sur des cibles dont les données ont une valeur élevée comme les PME, les cabinets médicaux et les entreprises avec des données sensibles.”

Pour les PME en Suisse, cela signifie que la sécurité n’est plus une option, mais une nécessité.

 

Ce que dit le rapport OFCS 2025

65 000 signalements, soit une évolution qualitative plus inquiétante que quantitative en comparaison à l’évolution entre les années précédentes

  • Le nombre d’annonces est en légère hausse par rapport à 2024, mais la qualité des attaques a évolué.
  • Les cybercriminels se concentrent désormais sur des cibles lucratives comme les PME, les cabinets médicaux et les entreprises avec des données sensibles.
  • Les dommages pour attaque sont de plus en plus importants, même si le nombre d’attaques reste stable.

 

Source officielle : Rapport 2025 OFCS

 

Les attaques les plus fréquentes en 2025

Appel frauduleux (prétendument de la police)
26% des signalements
En baisse (mais toujours le plus signalé)

Hameçonnage (phishing)
19% des signalements
Évolution stable

Escroqueries à l’investissement en ligne (via des publicités par exemple)
9% des signalements
Multiplication par 5 depuis 2024

 

Les nouvelles menaces à surveiller

SMS Blaster : attaques ciblées par SMS

  • Les pirates utilisent des appareils portables qui se font passer pour tes stations de téléphonie légitimes pour envoyer des SMS frauduleux directement aux appareils situés à proximité.
    • Exemple : vous recevez un SMS prétendant provenir d’une amende de stationnement en Suisse romande. Le lien vous dirige vers une page de paiement qui récupère les données de votre carte de crédit

Usurpation d’identité d’entreprise

  • Les cybercriminels imitent des entreprises réelles (souvent sans site web) en créant des sites web d’apparence authentique.
    • Objectif : lancer des escroqueries (boutique en ligne, plateformes d’investissement) en exploitant la confiance accordée au nom de l’entreprise.

Intelligence artificielle : un outil de plus en plus utilisé

  • Deepfake : des interviews générées avec des personnalités politiques connues, recommandant des méthodes d’investissement avec des rendements élevés.
  • Images compromettantes créées à l’aide de l’IA pour faire changer des personnes.
  • L’IA permet aussi de personnaliser les attaques en analysant les comportements des victimes pour les manipuler plus efficacement.

 

Que devez-vous faire ?

Pas de panique, mais il est temps d’anticiper avant de vous faire avoir. Voici ce qu’on vous recommande :

  1. Vérifier vos pratiques actuelles
    – Avez-vous des sauvegardes de vos données en place et surtout, les avez-vous testées ?
    – Votre antivirus est-il à jour ?
  2. Activer l’authentification à deux facteurs (2FA) partout où cela est possible de le faire
  3. Éduquer vos équipes. Les attaques ciblées visent souvent les employés (phishing, SMS, appels frauduleux)
  4. Choisissez un partenaire informatique de confiance qui vous accompagne pour sécuriser votre infrastructure, sans vous submerger de détails techniques.

 

______________________________________

Vous avez des questions ?
👉 Contactez-nous — on est là pour vous aider à anticiper et ne pas subir. Nous pouvons vous accompagner pour :

  • Analyser votre sécurité actuelle avec un audit personnalisé
  • Mettre en place des mesures conformes aux recommandations de l’OFCS
  • Sauvegarder vos données et les tester régulièrement
  • Vous expliquer quelles sont les menaces et les risques, sans jargon

Contactez-nous !

logo microsoft

Microsoft a annoncé une révision globale des tarifs de Microsoft 365, accompagnée de nouvelles fonctionnalités d’IA, de sécurité et de gestion.
Ces changements s’inscrivent dans une stratégie d’investissement continu dans la suite, pour répondre aux besoins croissants des entreprises en matière de productivité, de sécurité et d’intelligence artificielle.

La hausse tarifaire annoncée par Microsoft concerne aussi bien les offres Business que les plans Entreprise. Même si les nouveaux prix n’ont pas encore été indiqués en francs suisses, l’augmentation sera d’environ 12 %.

Nouveaux tarifs

Ces tarifs s’appliqueront aux nouvelles commandes et aux prolongations de contrat à partir du 1er juillet 2026.
Les clients existants verront leur tarif augmenter lors du renouvellement de leur licence.

 

Par exemple :

    • M365 Business Standard : ajustement des tarifs de la part de Microsoft à +12%.
      Fonctionnalités ajoutées en 2026 : +50GB email, SafeLinks Lite (protection liens), Copilot Chat (Agent Mode dans Word, Excel, PowerPoint, Outlook), Analytics
    • M365 Business Basic : ajustement des tarifs de la part de Microsoft à +16%.
      Fonctionnalités ajoutées en 2026 : +50GB email, SafeLinks Lite (protection liens), Copilot Chat (Agent Mode dans Word, Excel, PowerPoint, Outlook), Analytics

 

Pourquoi Microsoft augmente ses prix ?

Cette hausse de prix est justifiée par plusieurs évolutions importantes.

Intégration de l’IA

Copilot Chat sera intégré directement dans le flux de travail de Word, Excel, PowerPoint, Outlook et OneNote. Cela vous permettra de travailler de manière itérative avec Copilot pour créer des documents, des tableaux Excel et des présentations de qualité.

Protection renforcée

Des fonctionnalités améliorées de sécurité sont intégrées afin de détecter et protéger les utilisateurs contre le phishing, les logiciels et les liens malveillants. Cela sera intégré sur les plateformes de messagerie et de collaboration.

👉 En savoir plus sur toutes les nouvelles fonctions

 

Microsoft s’engage envers l’innovation

Microsoft poursuit ses investissements continus avec plus de 1’100 nouvelles fonctionnalités déployées en 2025 dans les domaines de la sécurité, de la productivité et de la gestion. Ces évolutions visent à renforcer la sécurité des organisations et à faciliter la collaboration avec des outils comme Loop.
Ces améliorations visent à satisfaire les besoins croissants des entreprises en matière de sécurité, de productivité et d’adaptation à l’ère de l’intelligence artificielle.

 

 

Prochaine étape & conclusion

Vous avez jusqu’au 1er juillet 2026 pour anticiper ces changements. Nous répondons volontiers à vos questions sur le sujet.
→ nous contacter 

 

Microsoft 365 reste une solution puissante et largement adoptée, mais ce n’est pas la seule option disponible.
Face à la hausse des tarifs et aux évolutions annoncées, il est essentiel de prendre du recul et d’évaluer ce qui correspond réellement aux besoins de votre entreprise.

💡 Bon à savoir : La COMCO a ouvert une enquête sur le sujet, preuve que la discussion autour des alternatives est plus que jamais d’actualité.

👉 Vous n’êtes pas obligés de subir ces changements. Nous sommes à disposition pour en discuter et vous accompagner dans le choix le plus pertinent pour votre organisation.


Article actualisé le 19.01.2026

 


Plus d’informations /sources :

https://www.microsoft.com/en-us/microsoft-365/blog/2025/12/04/advancing-microsoft-365-new-capabilities-and-pricing-update/

https://www.ictjournal.ch/news/2025-12-08/les-tarifs-de-microsoft-365-augmenteront-des-2026-y-compris-en-suisse#:~:text=Parmi%20les%20%C3%A9volutions%20annonc%C3%A9es%2C%20Microsoft,de%2023%20%C3%A0%2026%20USD.

tableau de monitoring informatique

L’importance de la maintenance informatique

Matériel et données

L’informatique étant présente partout, on assiste à de nombreuses mutations qui en découlent. De ce fait, la maintenance informatique devient indispensable.
L’informatique s’étant installée à toutes les échelles de l’entreprise, on assiste aujourd’hui à de nombreuses mutations qui en découlent. La maintenance informatique devient dès lors une priorité pour maintenir un parc en état et surtout pour ce qui est de l’ensemble des données engendrées et stockées au fil des années. Si l’informatique permet d’automatiser de nombreux process, il ne faut pas oublier que l’être humain aura toujours une place à jouer pour contrôler et maîtriser un capital Machine au sein de l’entreprise.

L’informatique à tous les niveaux au sein des entreprises

On ne cesse de répéter qu’aujourd’hui tout est informatisé. Il suffit de se rendre dans une gare ou dans un bureau de poste pour constater à quel point les Machines sont omniprésentes, mais aussi à quel point toute entreprise qui informatise ses processus gagne en efficacité.
Certes, cela passe dans le cas des entreprises publiques, par une certaine formation des usagers, qui doivent apprendre à acheter un billet de train ou de métro par le biais d’une Machine, ou bien à peser leurs colis eux-mêmes et à régler l’affranchissement sur un automate. Une fois ce nouveau savoir-faire acquis, tout peut fonctionner à merveille.
Mais cette situation existe aussi pour n’importe quelle entreprise du secteur privé : plus elle offre la possibilité à ses salariés d’utiliser des Machines et des logiciels performants, et plus elle gagne en productivité et donc en rentabilité. Cela n’empêche pas pour autant les hommes d’avoir leur rôle à jouer : seul l’outil de travail change, pas les objectifs ni la philosophie d’une société. Si on ajoute à cela la transformation digitale des entreprises, on amplifiera ainsi l’automatisation des process et le recours à l’outil informatique pour piloter l’ensemble des tâches internes. Il n’y a donc pas que les Machines, mais tout ce qui concerne les missions internes liées au commercial, au marketing et à la communication.

Prendre soin de son parc informatique

De nombreux postes de travail sont donc aujourd’hui munis d’un ordinateur ou d’un smartphone.
Qu’il soit mobile ou statique, installé dans un bureau d’où il ne bouge pas ou bien placé dans les poches d’un technicien qui va le sortir à plusieurs reprises chaque jour, ce matériel informatique contient des éléments qui, avec le temps peuvent avoir tendance à s’abîmer ou à moins bien fonctionner.
Il ne s’agit ni plus ni moins que de Machines et aucune d’entre elles n’est fabriquée de façon à durer une éternité. Il est donc important d’en prendre soin, de vérifier si elles fonctionnent de façon optimale ou à l’inverse, s’il est nécessaire d’en remplacer certains composants.

 

L’intérêt de la maintenance informatique préventive

Faire intervenir un prestataire en maintenance informatique, ou le faire soi-même, est une obligation aujourd’hui pour toute société qui emploie des ordinateurs, qui servent à réaliser le travail lui-même, ou bien à stocker et à gérer des données sensibles relatives à son activité.
En effet, il est inenvisageable d’attendre que les Machines cessent de fonctionner pour réagir, il en va de la santé de l’entreprise. Si un ordinateur est en panne, c’est une partie de l’activité de la société qui est freinée, voire au point mort. C’est donc une perte de productivité comme d’argent qui peut devenir conséquente, en fonction de la panne et de son ampleur.
Si l’informatique a introduit une certaine fragilité dans le stockage des données et leur conservation, il faut également voir le bond technologique des supports en parallèle et notamment le Cloud qui répond à de nombreuses problématiques de stockage au sein des entreprises.
Si l’on n’a pas accès à des informations cruciales pour le fonctionnement d’un service, celui-ci devra chômer tout le temps que prendra la réparation. Or un contrôle régulier du fonctionnement de chaque Machine permet d’éviter ce type de crise. De plus, quand cela est nécessaire, il faut aussi prévoir les mises à jour des mécanismes équipant l’ensemble de ces Machines en entreprise.

 

Gérer soi-même ou faire intervenir une entreprise de maintenance informatique extérieure

Il faut savoir qu’il n’est pas forcément nécessaire que toute entreprise ayant informatisé une partie de son activité, dispose d’un service de maintenance informatique en interne.
Aujourd’hui l’externalisation de ce type de services existe et est de rigueur, notamment pour des questions financières comme de ressources humaines. En effet il n’est pas nécessaire de vérifier chaque poste informatique chaque jour.
Par ailleurs, c’est également une tâche qui peut être déléguée à une personne en interne qui démontre de l’intérêt pour les technologies. Cependant, le fait de compter sur un savoir-faire extérieur permet aussi, du point de vue des ressources humaines, de ne pas avoir à recruter des techniciens qui disposent de compétences pointues, surtout si ces dernières n’ont rien à voir avec l’activité de la société elle-même.
De plus, il existe des prestataires de services qualifiés en matière de maintenance des ordinateurs de bureau et autres assistants personnels, qui ont fait leurs preuves. Il s’agit de leur activité principale, donc on peut être sûr qu’ils disposent de techniciens formés spécifiquement à leur métier, et qu’ils sont performants.

 

De l’informatique aux objets connectés

Si les besoins en maintenance informatique font souvent état de grosses Machines ou de parcs informatiques en entreprise, on assiste en parallèle à une montée des objets connectés.
N’oublions pas qu’ils ont, eux aussi, un rôle important à jouer dans le transport des données et dans le fonctionnement des systèmes informatiques complexes comme pourrait l’être la robotique notamment.
Ainsi, dans des environnements où l’informatique est omniprésente, c’est-à-dire quasiment partout, la maintenance doit suivre pour conserver la fonctionnalité d’une gigantesque toile d’araignée où tout est connecté d’une manière ou d’une autre.

 

 

🔥🧱Ce petit appareil discret, souvent sous-estimé, est en fait l’une des premières barrières pour protéger toute votre infrastructure contre les cyberattaques !
Il agit en silence… mais il protège !

👉 Le pare-feu, c’est un peu comme le videur de votre réseau, il filtre, surveille, et bloqueles intrusions avant même qu’elles ne frappent à la porte.

🔐 C’est quoi exactement un pare-feu ?
Un pare-feu (ou firewall) est un dispositif de sécurité qui contrôle le trafic entrant et sortant d’un réseau informatique, selon des règles prédéfinies.

Il agit comme une barrière de protection. Entre un réseau de confiance (votre entreprise) et des réseaux non fiables (comme Internet).

Pourquoi c’est important ?

En 2023, plus de 60 % des attaques informatiques ont commencé par une simple ouverture de port réseau non sécurisé.
Un pare-feu bien configuré peut bloquer jusqu’à 90 % des tentatives d’intrusion automatisées.
C’est souvent la première ligne de défense, avant même les antivirus ou les filtres emails.

💡 Petit rappel des bonnes pratiques :
Mettez à jour régulièrement le firmware de votre pare-feu
Surveillez les logs pour détecter toute activité suspecte
Coupez les accès inutiles (VPN, ports, etc.)

🔎 En bref :
Le pare-feu ne fait pas de bruit. Mais quand il n’est pas là ou mal configuré… vous entendez vite les conséquences.

Et vous, vous avez vérifié le vôtre récemment ? 👀

Besoin d’un audit ou d’un plan d’action ? Parlons-en ! Et pour ne rien louper suivez-nous.