Infomaniak, partenaire Cloud pour Assymba

Aujourd’hui, toutes les entreprises parlent de Cloud. Mais peu d’entre-elles prennent le temps (ou assument) d’expliquer où sont réellement stockées les données, ni qui en est responsable.
Chez ASSYMBA, nous avons un choix clair : travailler uniquement avec des partenaires capables de garantir sécurité, transparence et souveraineté des données.
C’est dans cette logique que s’inscrit notre choix de travailler avec Infomaniak comme principal partenaire Cloud suisse.



Infomaniak : une infrastructure Cloud 100% suisse

Infomaniak est un acteur suisse reconnu pour ses infrastructures Cloud et ses datacenters situés exclusivement en Suisse.
Cela signifie concrètement que :
  • Les données ne quittent pas le territoire suisse
  • Elles sont hébergées dans des datacenters certifiés Tier3+ (Tier 3+ = datacenter hautement disponible, redondant et conçu pour éviter toute interruption de service.)
  • L’infrastrucutre répond à des normes strictes notamment ISO 27001 pour la sécurité de l’information
  • Pour nos clients, c’est une garantie essentielle en matière de conformité nLPD, de protection des données sensibles et (surtout !) de souveraineté numérique.


Le rôle d’Infomaniak et celui d’ASSYMBA

Il est important d’être clairs. Informaniak fourni l’infrastrucutre, ASSYMBA fournit le service.
Concrètement, Infomaniak met à disposition des ressources Cloud fiables et sécurisées, ASSYMBA conçoit, administre, supervise et supporte les environnements de ses clients. Nous restons l’intercoluteur unique et responsable vis-à-vis du client final.
Ce modèle nous permet de garantir un haut niveau de qualité, tout en gardant la maîtrise des services.


Sauvegarde, sécurité et continuité d’activité

Grâce à cette collaboration, ASSYMBA peut proposer des sauvegardes régulières des données, des stratégies de restauration en cas d’incident ainsi que des plans de reprise d’activité adaptés aux besoins réels des PME.
L’objectif principal est simple : minimiser l’impact d’un incident et garantir la continuité de l’activité


Un choix cohérent avec les valeurs d’ASSYMBA

Choisir de travailler avec Infomaniak ce n’est pas seulement un choix technique, c’est aussi un choix de valeurs que nous défendons :
  • Une informatique responsable et durable
  • Des partenaires transparents
  • Un support local, humain et réactif

 

Ce partenariat s’inscrit naturellement dans notre vision : simplifier l’IT, sécuriser les données et accompagner les entreprises sur le long terme.



En conclusion

Le cloud n’est pas qu’une question de technologie. C’est une question de confiance.
Et la confiance commence par savoir :
  • où sont vos données,
  • qui les héberge,
  • et qui en est responsable.

 

👉 Nous avons fait ce choix pour vous. Pour en savoir plus, consultez notre page dédiée.

un technicien du support informatique au téléphone avec un client


INTRODUCTION

Beaucoup d’entreprises suisses, l’informatique est devenue indispensable, mais pas facile à gérer. Entre les mises à jour qui tombent toujours au mauvais moment, la cybersécurité qui fait peur rien qu’à prononcer son nom, les pannes qui surgissent pile quand il faut envoyer un devis urgent ou encore les sauvegardes à configurer correctement… les dirigeants se retrouvent souvent à gérer un domaine qui n’est pas le leur. C’est précisément dans ce contexte qu’externaliser l’informatique prend tout son sens.


Et au-delà du concept, la vraie question c’est : qu’est-ce que ça change concrètement dans la vie d’une PME ?
Spoiler : beaucoup plus que ce qu’on imagine.

 

Une réduction significative des interruptions et des pannes et amélioration de la productivité.

Le premier avantage, souvent sous-estimé, c’est la disparition progressive des petits ennuis quotidiens. Vous savez, ces moments de panique comme : l’ordinateur qui rame sans raison, le logiciel qui freeze comme s’il faisait grève, l’imprimante qui refuse d’imprimer ce fameux document urgent, ou le réseau qui décide d’être en congé.

Quand une PME externalise son support informatique, tout cela passe en arrière‑plan. Les systèmes sont surveillés, entretenus, corrigés… souvent avant même que l’utilise ne s’aperçoive du problème.

Quand on additionne quelques minutes gagnée chaque jour par chaque collaborateur, on obtient plusieurs heures de productivité récupérées chaque semaine.
Résultat : moins d’interruptions, de frustration et énormément de stress en moins.

 

Une sécurité renforcée et maîtrisée

La cybersécurité, c’est un peu comme les assurances : on n’y pense pas… jusqu’au jour où c’est trop tard.
Pour une PME, une cyberattaque peut réellement mettre l’entreprise à l’arrêt, parfois pendant plusieurs jours. Ce qui était un “risque lointain” devient alors très concret.

En externalisant son service informatique, la PME bénéficie d’un environnement protégé, de sauvegardes fiables, de mises à jour réalisées régulièrement et d’une surveillance continue. En cas d’incident, les équipes techniques réagissent immédiatement.
Cela réduit drastiquement les temps d’arrêt, mais surtout les scénarios catastrophe.

 

 

Un meilleur contrôle de l’environnement informatique

Il faut l’avouer : l’infrastructure informatique d’une PME ressemble parfois à un grenier pas très bien ordonné. On y trouve de tout : de vieilles solutions oubliées, des logiciels doublons, des licences expirées et des outils adoptés “temporairement”… mais jamais retirés.
Un prestataire apporte de la méthode, de la cohérence et surtout une vision d’ensemble. Il remet de l’ordre dans tout ça et aide l’entreprise à fonctionner avec des outils clairs, organisés et bien documentés.

Et là, magie : tout devient plus simple, plus logique, plus maîtrisé.
L’entreprise ne navigue plus “au petit bonheur la chance”, mais suit une feuille de route adaptée à ses besoins, son rythme et sa croissance.

 

 

Un accompagnement stratégique… et un vrai soulagement pour la direction

Travailler avec un prestataire informatique, c’est bénéficier d’un copilote qui connaît la route, les raccourcis et les zones de travaux. La direction n’a plus à prendre des décisions techniques dans l’urgence ou sous pression. Le prestataire devient un traducteur entre le langage informatique et les enjeux business, ce qui permet d’avancer sereinement.
En parallèle, la charge mentale fond littéralement.
Plus besoin de se demander :
  • Quel matériel acheter ?
  • Quand est-ce que cette licence doit être renouvelée ?
  • Pourquoi le réseaux est lent aujourd’hui ?
  • Est-ce que cette mise à jour doit être faite maintenant ?
  • Il a disparu où mon dossier ?


L’IT cesse d’être un sujet “toujours en attente” et redevient un véritable outil au service de l’activité.
La direction peut enfin se reconcentrer sur l’essentiel : l’entreprise, les collaborateurs, les clients… et peut-être même un peu de sérénité.

 

 

Conclusion

Le support informatique externalisé, ce n’est pas simplement “déléguer la technique”. C’est un véritable levier de performance, de tranquillité d’esprit et d’efficacité pour les PME.
C’est réduire les pannes, renforcer la sécurité, structurer l’environnement informatique et accompagner la croissance de manière intelligente et adaptée.

En externalisant, une PME gagne du temps, du confort, de la sécurité et de la productivité.
Finalement, elle retrouve l’essentiel : la possibilité de se concentrer pleinement sur son activité… sans devoir résoudre un énième problème d’imprimante récalcitrante.

 

 

L’Office fédéral de la cybersécurité (OFCS) a publié son rapport 2025.

Il en ressort que les cyberattaques sont plus ciblées et plus sophistiquées. Quel est l’impact réel pour votre entreprise ?

En 2025, près de 65 000 cyberincidents ont été signalés à l’OFCS, soit une hausse modérée, mais une évolution qualitative marquante.

“Les cybercriminels se concentrent désormais sur des cibles dont les données ont une valeur élevée comme les PME, les cabinets médicaux et les entreprises avec des données sensibles.”

Pour les PME en Suisse, cela signifie que la sécurité n’est plus une option, mais une nécessité.

 

Ce que dit le rapport OFCS 2025

65 000 signalements, soit une évolution qualitative plus inquiétante que quantitative en comparaison à l’évolution entre les années précédentes

  • Le nombre d’annonces est en légère hausse par rapport à 2024, mais la qualité des attaques a évolué.
  • Les cybercriminels se concentrent désormais sur des cibles lucratives comme les PME, les cabinets médicaux et les entreprises avec des données sensibles.
  • Les dommages pour attaque sont de plus en plus importants, même si le nombre d’attaques reste stable.

 

Source officielle : Rapport 2025 OFCS

 

Les attaques les plus fréquentes en 2025

Appel frauduleux (prétendument de la police)
26% des signalements
En baisse (mais toujours le plus signalé)

Hameçonnage (phishing)
19% des signalements
Évolution stable

Escroqueries à l’investissement en ligne (via des publicités par exemple)
9% des signalements
Multiplication par 5 depuis 2024

 

Les nouvelles menaces à surveiller

SMS Blaster : attaques ciblées par SMS

  • Les pirates utilisent des appareils portables qui se font passer pour tes stations de téléphonie légitimes pour envoyer des SMS frauduleux directement aux appareils situés à proximité.
    • Exemple : vous recevez un SMS prétendant provenir d’une amende de stationnement en Suisse romande. Le lien vous dirige vers une page de paiement qui récupère les données de votre carte de crédit

Usurpation d’identité d’entreprise

  • Les cybercriminels imitent des entreprises réelles (souvent sans site web) en créant des sites web d’apparence authentique.
    • Objectif : lancer des escroqueries (boutique en ligne, plateformes d’investissement) en exploitant la confiance accordée au nom de l’entreprise.

Intelligence artificielle : un outil de plus en plus utilisé

  • Deepfake : des interviews générées avec des personnalités politiques connues, recommandant des méthodes d’investissement avec des rendements élevés.
  • Images compromettantes créées à l’aide de l’IA pour faire changer des personnes.
  • L’IA permet aussi de personnaliser les attaques en analysant les comportements des victimes pour les manipuler plus efficacement.

 

Que devez-vous faire ?

Pas de panique, mais il est temps d’anticiper avant de vous faire avoir. Voici ce qu’on vous recommande :

  1. Vérifier vos pratiques actuelles
    – Avez-vous des sauvegardes de vos données en place et surtout, les avez-vous testées ?
    – Votre antivirus est-il à jour ?
  2. Activer l’authentification à deux facteurs (2FA) partout où cela est possible de le faire
  3. Éduquer vos équipes. Les attaques ciblées visent souvent les employés (phishing, SMS, appels frauduleux)
  4. Choisissez un partenaire informatique de confiance qui vous accompagne pour sécuriser votre infrastructure, sans vous submerger de détails techniques.

 

______________________________________

Vous avez des questions ?
👉 Contactez-nous — on est là pour vous aider à anticiper et ne pas subir. Nous pouvons vous accompagner pour :

  • Analyser votre sécurité actuelle avec un audit personnalisé
  • Mettre en place des mesures conformes aux recommandations de l’OFCS
  • Sauvegarder vos données et les tester régulièrement
  • Vous expliquer quelles sont les menaces et les risques, sans jargon

Contactez-nous !

logo microsoft

Microsoft a annoncé une révision globale des tarifs de Microsoft 365, accompagnée de nouvelles fonctionnalités d’IA, de sécurité et de gestion.
Ces changements s’inscrivent dans une stratégie d’investissement continu dans la suite, pour répondre aux besoins croissants des entreprises en matière de productivité, de sécurité et d’intelligence artificielle.

La hausse tarifaire annoncée par Microsoft concerne aussi bien les offres Business que les plans Entreprise. Même si les nouveaux prix n’ont pas encore été indiqués en francs suisses, l’augmentation sera d’environ 12 %.

Nouveaux tarifs

Ces tarifs s’appliqueront aux nouvelles commandes et aux prolongations de contrat à partir du 1er juillet 2026.
Les clients existants verront leur tarif augmenter lors du renouvellement de leur licence.

 

Par exemple :

    • M365 Business Standard : ajustement des tarifs de la part de Microsoft à +12%.
      Fonctionnalités ajoutées en 2026 : +50GB email, SafeLinks Lite (protection liens), Copilot Chat (Agent Mode dans Word, Excel, PowerPoint, Outlook), Analytics
    • M365 Business Basic : ajustement des tarifs de la part de Microsoft à +16%.
      Fonctionnalités ajoutées en 2026 : +50GB email, SafeLinks Lite (protection liens), Copilot Chat (Agent Mode dans Word, Excel, PowerPoint, Outlook), Analytics

 

Pourquoi Microsoft augmente ses prix ?

Cette hausse de prix est justifiée par plusieurs évolutions importantes.

Intégration de l’IA

Copilot Chat sera intégré directement dans le flux de travail de Word, Excel, PowerPoint, Outlook et OneNote. Cela vous permettra de travailler de manière itérative avec Copilot pour créer des documents, des tableaux Excel et des présentations de qualité.

Protection renforcée

Des fonctionnalités améliorées de sécurité sont intégrées afin de détecter et protéger les utilisateurs contre le phishing, les logiciels et les liens malveillants. Cela sera intégré sur les plateformes de messagerie et de collaboration.

👉 En savoir plus sur toutes les nouvelles fonctions

 

Microsoft s’engage envers l’innovation

Microsoft poursuit ses investissements continus avec plus de 1’100 nouvelles fonctionnalités déployées en 2025 dans les domaines de la sécurité, de la productivité et de la gestion. Ces évolutions visent à renforcer la sécurité des organisations et à faciliter la collaboration avec des outils comme Loop.
Ces améliorations visent à satisfaire les besoins croissants des entreprises en matière de sécurité, de productivité et d’adaptation à l’ère de l’intelligence artificielle.

 

 

Prochaine étape & conclusion

Vous avez jusqu’au 1er juillet 2026 pour anticiper ces changements. Nous répondons volontiers à vos questions sur le sujet.
→ nous contacter 

 

Microsoft 365 reste une solution puissante et largement adoptée, mais ce n’est pas la seule option disponible.
Face à la hausse des tarifs et aux évolutions annoncées, il est essentiel de prendre du recul et d’évaluer ce qui correspond réellement aux besoins de votre entreprise.

💡 Bon à savoir : La COMCO a ouvert une enquête sur le sujet, preuve que la discussion autour des alternatives est plus que jamais d’actualité.

👉 Vous n’êtes pas obligés de subir ces changements. Nous sommes à disposition pour en discuter et vous accompagner dans le choix le plus pertinent pour votre organisation.


Article actualisé le 19.01.2026

 


Plus d’informations /sources :

https://www.microsoft.com/en-us/microsoft-365/blog/2025/12/04/advancing-microsoft-365-new-capabilities-and-pricing-update/

https://www.ictjournal.ch/news/2025-12-08/les-tarifs-de-microsoft-365-augmenteront-des-2026-y-compris-en-suisse#:~:text=Parmi%20les%20%C3%A9volutions%20annonc%C3%A9es%2C%20Microsoft,de%2023%20%C3%A0%2026%20USD.

tableau de monitoring informatique

L’importance de la maintenance informatique

Matériel et données

L’informatique étant présente partout, on assiste à de nombreuses mutations qui en découlent. De ce fait, la maintenance informatique devient indispensable.
L’informatique s’étant installée à toutes les échelles de l’entreprise, on assiste aujourd’hui à de nombreuses mutations qui en découlent. La maintenance informatique devient dès lors une priorité pour maintenir un parc en état et surtout pour ce qui est de l’ensemble des données engendrées et stockées au fil des années. Si l’informatique permet d’automatiser de nombreux process, il ne faut pas oublier que l’être humain aura toujours une place à jouer pour contrôler et maîtriser un capital Machine au sein de l’entreprise.

L’informatique à tous les niveaux au sein des entreprises

On ne cesse de répéter qu’aujourd’hui tout est informatisé. Il suffit de se rendre dans une gare ou dans un bureau de poste pour constater à quel point les Machines sont omniprésentes, mais aussi à quel point toute entreprise qui informatise ses processus gagne en efficacité.
Certes, cela passe dans le cas des entreprises publiques, par une certaine formation des usagers, qui doivent apprendre à acheter un billet de train ou de métro par le biais d’une Machine, ou bien à peser leurs colis eux-mêmes et à régler l’affranchissement sur un automate. Une fois ce nouveau savoir-faire acquis, tout peut fonctionner à merveille.
Mais cette situation existe aussi pour n’importe quelle entreprise du secteur privé : plus elle offre la possibilité à ses salariés d’utiliser des Machines et des logiciels performants, et plus elle gagne en productivité et donc en rentabilité. Cela n’empêche pas pour autant les hommes d’avoir leur rôle à jouer : seul l’outil de travail change, pas les objectifs ni la philosophie d’une société. Si on ajoute à cela la transformation digitale des entreprises, on amplifiera ainsi l’automatisation des process et le recours à l’outil informatique pour piloter l’ensemble des tâches internes. Il n’y a donc pas que les Machines, mais tout ce qui concerne les missions internes liées au commercial, au marketing et à la communication.

Prendre soin de son parc informatique

De nombreux postes de travail sont donc aujourd’hui munis d’un ordinateur ou d’un smartphone.
Qu’il soit mobile ou statique, installé dans un bureau d’où il ne bouge pas ou bien placé dans les poches d’un technicien qui va le sortir à plusieurs reprises chaque jour, ce matériel informatique contient des éléments qui, avec le temps peuvent avoir tendance à s’abîmer ou à moins bien fonctionner.
Il ne s’agit ni plus ni moins que de Machines et aucune d’entre elles n’est fabriquée de façon à durer une éternité. Il est donc important d’en prendre soin, de vérifier si elles fonctionnent de façon optimale ou à l’inverse, s’il est nécessaire d’en remplacer certains composants.

 

L’intérêt de la maintenance informatique préventive

Faire intervenir un prestataire en maintenance informatique, ou le faire soi-même, est une obligation aujourd’hui pour toute société qui emploie des ordinateurs, qui servent à réaliser le travail lui-même, ou bien à stocker et à gérer des données sensibles relatives à son activité.
En effet, il est inenvisageable d’attendre que les Machines cessent de fonctionner pour réagir, il en va de la santé de l’entreprise. Si un ordinateur est en panne, c’est une partie de l’activité de la société qui est freinée, voire au point mort. C’est donc une perte de productivité comme d’argent qui peut devenir conséquente, en fonction de la panne et de son ampleur.
Si l’informatique a introduit une certaine fragilité dans le stockage des données et leur conservation, il faut également voir le bond technologique des supports en parallèle et notamment le Cloud qui répond à de nombreuses problématiques de stockage au sein des entreprises.
Si l’on n’a pas accès à des informations cruciales pour le fonctionnement d’un service, celui-ci devra chômer tout le temps que prendra la réparation. Or un contrôle régulier du fonctionnement de chaque Machine permet d’éviter ce type de crise. De plus, quand cela est nécessaire, il faut aussi prévoir les mises à jour des mécanismes équipant l’ensemble de ces Machines en entreprise.

 

Gérer soi-même ou faire intervenir une entreprise de maintenance informatique extérieure

Il faut savoir qu’il n’est pas forcément nécessaire que toute entreprise ayant informatisé une partie de son activité, dispose d’un service de maintenance informatique en interne.
Aujourd’hui l’externalisation de ce type de services existe et est de rigueur, notamment pour des questions financières comme de ressources humaines. En effet il n’est pas nécessaire de vérifier chaque poste informatique chaque jour.
Par ailleurs, c’est également une tâche qui peut être déléguée à une personne en interne qui démontre de l’intérêt pour les technologies. Cependant, le fait de compter sur un savoir-faire extérieur permet aussi, du point de vue des ressources humaines, de ne pas avoir à recruter des techniciens qui disposent de compétences pointues, surtout si ces dernières n’ont rien à voir avec l’activité de la société elle-même.
De plus, il existe des prestataires de services qualifiés en matière de maintenance des ordinateurs de bureau et autres assistants personnels, qui ont fait leurs preuves. Il s’agit de leur activité principale, donc on peut être sûr qu’ils disposent de techniciens formés spécifiquement à leur métier, et qu’ils sont performants.

 

De l’informatique aux objets connectés

Si les besoins en maintenance informatique font souvent état de grosses Machines ou de parcs informatiques en entreprise, on assiste en parallèle à une montée des objets connectés.
N’oublions pas qu’ils ont, eux aussi, un rôle important à jouer dans le transport des données et dans le fonctionnement des systèmes informatiques complexes comme pourrait l’être la robotique notamment.
Ainsi, dans des environnements où l’informatique est omniprésente, c’est-à-dire quasiment partout, la maintenance doit suivre pour conserver la fonctionnalité d’une gigantesque toile d’araignée où tout est connecté d’une manière ou d’une autre.

 

 

🔥🧱Ce petit appareil discret, souvent sous-estimé, est en fait l’une des premières barrières pour protéger toute votre infrastructure contre les cyberattaques !
Il agit en silence… mais il protège !

👉 Le pare-feu, c’est un peu comme le videur de votre réseau, il filtre, surveille, et bloqueles intrusions avant même qu’elles ne frappent à la porte.

🔐 C’est quoi exactement un pare-feu ?
Un pare-feu (ou firewall) est un dispositif de sécurité qui contrôle le trafic entrant et sortant d’un réseau informatique, selon des règles prédéfinies.

Il agit comme une barrière de protection. Entre un réseau de confiance (votre entreprise) et des réseaux non fiables (comme Internet).

Pourquoi c’est important ?

En 2023, plus de 60 % des attaques informatiques ont commencé par une simple ouverture de port réseau non sécurisé.
Un pare-feu bien configuré peut bloquer jusqu’à 90 % des tentatives d’intrusion automatisées.
C’est souvent la première ligne de défense, avant même les antivirus ou les filtres emails.

💡 Petit rappel des bonnes pratiques :
Mettez à jour régulièrement le firmware de votre pare-feu
Surveillez les logs pour détecter toute activité suspecte
Coupez les accès inutiles (VPN, ports, etc.)

🔎 En bref :
Le pare-feu ne fait pas de bruit. Mais quand il n’est pas là ou mal configuré… vous entendez vite les conséquences.

Et vous, vous avez vérifié le vôtre récemment ? 👀

Besoin d’un audit ou d’un plan d’action ? Parlons-en ! Et pour ne rien louper suivez-nous.

« Le lundi, la société était à l’arrêt. Le cauchemar a duré un mois… »

Nous avons décidé de vous faire partager un témoignage d’un entrepreneur de PME vaudoise qui a été publié il y a quelques semaines dans le journal 24heures.

Découvrez ici les détails, dont souvent personne ne parle, du déroulement d’une cyberattaque.

« Toutes les données étaient cryptées, même les numéros de téléphone des employés. Cela a duré jusqu’au paiement d’une lourde rançon. Ce que nous avons vécu, c’est un viol, une prise d’otages. Si nous témoignons aujourd’hui, c’est pour que d’autres prennent conscience de la violence et des dégâts de ces attaques par rançongiciels. »

Imaginez-vous arriver au bureau un lundi matin et découvrir que rien ne fonctionne. Vous pensez d’abord qu’un simple serveur a lâché. Rien de bien méchant somme toute. Mais très vite, vous tombez sur un fichier texte signé « Akira », vous informant ceci :
« On vous a piratés, puis on a crypté et volé vos données. » Un lien vers un chat privé est également présent. « Ils nous donnaient jusqu’à minuit pour entrer en contact ! »

Vous pensez ce scénario digne d’un film ? C’est pourtant ce qu’a vécu une PME locale. Voici la suite de leur témoignage :

« Un vendredi soir, les hackers sont entrés sans être détectés. Le dimanche, il leur a suffi de trois heures pour tout prendre en main. Tout était contaminé : les machines, les systèmes de sécurité, même les sauvegardes des sauvegardes. Nous ne savions pas quoi faire. »

Et vous, que feriez-vous dans cette situation ? Quelle serait votre première action ?
Quelle est la marche à suivre quand tout semble perdu ?

Vous auriez appelé la police ? C’est ce qu’ils ont fait aussi…

Dès le lundi matin, la police locale est alertée. Mais voilà, elle n’ouvre que l’après-midi, et la cellule en charge des cyberattaques ne travaille que le mercredi matin. Ils leur promettent donc de reprendre contact… plus tard.

Du côté d’une entreprise privée ? Même blocage. Des prestataires externes spécialisés dans le domaine sont contactés, mais la PME n’est pas cliente chez eux, donc aucune aide possible.

Ils sont seuls.

Par réflexe et responsabilité, ils informent leurs clients.
« La plupart nous ont dit de les prévenir quand ce serait réglé.
Sauf un. Nous lui devons beaucoup. Ses services ont réagi immédiatement. Ce groupe avait un contrat avec une entreprise romande spécialisée dans la cybercriminalité, et l’a activé pour nous. Les spécialistes ont alors pris le lead. »

Il faut aussi prévenir les employés, les informer mais pas les affoler.
« Le problème, c’est que nous n’avions même plus leurs numéros de téléphone. De fil en aiguille, nous avons créé des groupes WhatsApp (vive la confidentialité !). Le mardi matin, à 5h, nous étions devant l’entrée pour leur dire de rentrer chez eux.

Pendant trois semaines, leurs journées étaient dédiées à reconstruire l’infrastructure informatique. Et leurs nuits ? À discuter avec les hackers.

Mais à la fin, le dilemme reste le même : Payer, ou tout perdre. Les dirigeants ont pris leur décision, sans se cacher : ils ont payé une rançon. « Beaucoup trop. C’était des bitcoins, achetés en dollars. Nous n’avions pas le choix.
C’était soit nous payions et pouvions espérer repartir, soit nous mettions la clé sous la porte. »

Ça fait réfléchir. Sommes-nous prêts à faire face à un tel scénario ?

La finalité ? Une facture très salée… et une entreprise qui, plusieurs mois plus tard, ne s’est toujours pas complètement remise.

Ceci est la suite, et fin de nos posts sur une cyberattaque d’une PME vaudoise.

« Depuis plusieurs mois, nous avons recours au chômage partiel. Pas évident, dans ces conditions, de digérer une telle attaque. Car au-delà de la rançon, les frais de reconstruction informatique s’élèvent déjà à plusieurs centaines de milliers de francs.

Et ce n’est pas fini.

Chaque jour, de nouvelles dépenses s’ajoutent :
🔧 décontamination du système ;
💻 remplacement de machines irrécupérables ;
🏭 pertes dues à l’arrêt total de la production pendant quatre semaines.

Dans cette histoire, nous n’avons reçu aucun soutien des autorités compétentes.
Il a fallu dix jours pour que la police nous annonce qu’elle ne pouvait rien faire.
Et la plainte contre X, transmise au Ministère public ? Aucun accusé de réception à ce jour. Dans notre canton, il n’existe aucune structure d’aide, pas de guide d’urgence, pas de soutien pour les dirigeants en détresse. »

 

💥 Et vous ? Que feriez-vous si cela vous arrivait demain matin ?

Ne sous-estimez jamais la violence d’une cyberattaque. N’attendez pas qu’il soit trop tard.

 

📞 En cas de doute, de besoin ou pour préparer l’imprévisible : contactez votre prestataire IT habituel.

Et si vous n’avez pas réponse à vos interrogations vous savez où nous trouver .

Autres articles qui pourrait vous intéresser :

linkedin

Source 24 heures 

🌿 L’informatique, c’est pratique. Mais c’est pas toujours très écolo…

 

💡 Saviez-vous que le numérique représente aujourd’hui près de 4 % des émissions mondiales de gaz à effet de serre ? C’est autant que le secteur aérien… (source : The Shift Project)

Heureusement, il suffit parfois de quelques bonnes habitudes pour faire la différence 🌍.

On vous en partage 3 pour rendre votre quotidien numérique un peu plus vert.

  1. Prolonger la vie de votre infrastructure

Avant de jeter, pensez à réparer ou à faire évoluer vos équipements, disque dur, RAM, batterie… Il existe des pièces remplaçables, et certaines garanties peuvent être étendues pour éviter le gaspillage.

💡 Un ordinateur utilisé 2 ans de plus permet d’économiser environ 30 % de son empreinte carbone sur l’ensemble de son cycle de vie.

  1. Éteindre son ordinateur le soir (bonus, votre ordinateur vous remerciera)

Un ordinateur laissé allumer 24h/24 continue de consommer de l’énergie, même en veille.
💡 En l’éteignant chaque soir, vous pouvez économiser jusqu’à 200 kWh par an… et prolonger sa durée de vie !

  1. Ne garder pas de donnée inutile (le mail de Karen pour dire qu’il n’y a pas plus de café)

Les mails, fichiers temporaires ou documents obsolètes stockés inutilement sur vos serveurs ou dans le cloud consomment de l’énergie en permanence.
💡 Supprimer 30 e-mails inutiles = l’équivalent énergétique d’une ampoule basse consommation allumée pendant 24h.

 

C’est bon pour la planète… et pour votre ordi aussi.

Chez ASSYMBA, nous nous engageons à rendre notre informatique plus éco-responsable,  sans compromis sur l’efficacité. Envie d’en savoir plus ? Tous nos articles sont disponibles i ici !

 

Vous pensez que ransomware et cheval de Troie sont des noms de cocktails exotiques ? 🍹
On vous rassure de suite, pas besoin de glaçons pour comprendre. On vous explique simplement, sans jargon 👇 

🔐 Le ransomware : la prise d’otage numérique

Un ransomware est un logiciel malveillant qui chiffre vos fichiers ou bloque l’accès à votre système.
Ensuite, il vous demande une rançon pour les débloquer. Et ce n’est pas une petite somme…

💰 En 2024, le montant moyen des rançons dépassait 1,5 million de dollars.
Et le pire ? Même en payant, rien ne garantit que vous récupérerez vos données.

🐴 Le cheval de Troie : l’infiltration en douce

Le cheval de Troie se cache derrière un programme apparemment légitime, une mise à jour, un PDF, un lien anodin…
Une fois installé, il ouvre une porte dérobée dans votre système, permettant aux cybercriminels d’agir en toute discrétion.

🔍 Ce type de malware représente plus de 50 % des infections ciblées.
Invisible, mais redoutablement efficace.

 

💡 Comment se protéger ?

Voici les bons réflexes à adopter dès maintenant :

✅ Ne jamais ouvrir une pièce jointe ou cliquer sur un lien douteux
✅ Mettre à jour régulièrement vos logiciels et systèmes
✅ Sauvegarder vos données hors ligne
✅ Sensibiliser vos équipes aux risques cyber

Chez ASSYMBA, on accompagne les entreprises dans leur cybersécurité au quotidien.
Besoin d’un audit ou d’un plan d’action ? Parlons-en ! Et pour ne rien louper suivez-nous.

 

Et si vous compreniez enfin la différence entre cloud et hébergeur ? 🌩️💻

Aujourd’hui, beaucoup d’entreprises pensent que “tout est dans le cloud”… mais concrètement, qu’est-ce que ça veut dire ? Et surtout, est-ce vraiment la même chose qu’un hébergeur traditionnel ? 🧐

Spoiler : non. Pas tout à fait.

🚨 Le point de départ :

Un hébergeur fournit un espace de stockage et des services (comme un site web ou une base de données) sur un ou plusieurs serveurs physiques ou virtuels, généralement dans un centre de données.
Exemples : Infomaniak, OVH, IONOS.

Le cloud, lui, permet d’accéder à des ressources (stockage, puissance de calcul, applications, etc.) à la demande via Internet. C’est plus flexible et évolutif, souvent utilisé pour des services dynamiques ou collaboratifs.
Exemples : Google Cloud, Microsoft Azure, AWS.

⚖️ L’hébergeur est stable, structuré… mais parfois rigide.
☁️ Le cloud est agile, évolutif… mais demande un peu plus de gestion (ou un bon partenaire tech !).

💡 Le choix entre les deux dépend surtout de vos besoins :
• Un site vitrine ? L’hébergement classique fera l’affaire.
• Des services en ligne, des données clients, ou un espace collaboratif ? Le cloud devient votre meilleur allié.

🎯 Chez ASSYMBA, on vous aide à comprendre, choisir, et déployer la solution la plus adaptée à vos objectifs… et pas juste la tendance du moment.

Et si vous souhaitez en apprendre davantage sur la meilleure façon de sécuriser votre cloud, c’est juste ici ! 

Sinon, vous pouvez simplement nous suivre sur nos réseaux pour rester informé·e.