Blog Cybersécurité

Sauvegardes : quelles durées de rétention (journalier, mensuel, annuel) pour concilier conformité et résilience ?

Définir une durée de rétention des sauvegardes ne se limite pas à choisir un schéma “7 quotidiens / 12 mensuels / 7 annuels”. La bonne approche consiste à aligner la rétention sur trois paramètres : vos objectifs de reprise (RPO/RTO), vos obligations de conservation (comptables, fiscales, sociales) et vos risques (rançongiciel, erreur humaine, corruption silencieuse). Cet article propose une méthode pragmatique et des modèles de rétention, en rappelant quand il faut préférer l’archivage légal plutôt que des sauvegardes très longues.

Durées de rétention des logs : calibrer « journalier / mensuel / annuel » entre conformité, enquêtes et risques

La durée de conservation des journaux (logs) n’est pas qu’un sujet technique : elle doit concilier obligations légales, exigences RGPD, capacité de détection des incidents et maîtrise des risques (stockage, accès illégitime, saturation). Cet article propose une grille simple de rétention par horizons (court / moyen / long terme), avec des repères CNIL (6 à 12 mois, jusqu’à 3 ans si justifié) et des points de vigilance issus d’ISO 27001 et des recommandations ANSSI.

Bonnes pratiques de sauvegarde : bâtir une stratégie fiable face aux pannes… et aux rançongiciels

Une sauvegarde n’est utile que si elle est restaurable, protégée et alignée sur les objectifs métier (RPO/RTO). Cet article détaille les bonnes pratiques essentielles (règle 3-2-1, copie hors ligne, chiffrement, tests de restauration, cloisonnement et supervision) pour renforcer la résilience face aux incidents et aux rançongiciels.

Vingt associations appellent à quitter Windows : plaidoyer pour un basculement massif vers Linux

Un collectif d’associations relance le débat sur la souveraineté numérique en exhortant particuliers et administrations à abandonner Windows au profit des logiciels libres. Face à la fin programmée du support de Windows 10 et aux coûts induits par un renouvellement prématuré du parc informatique, ces organisations défendent une transition vers GNU/Linux, jugée plus durable, économique et souveraine.

Les premières investigations révèlent que le compte d’un agent, responsable gestion de compte (RGC) d’une mission locale a été piraté. Un RGC est la personne au sein des établissements responsable des demandes d’habilitations de leurs collègues au SI part

Depuis mars 2024, France Travail enchaîne les incidents de sécurité : fuite potentielle des données de 43 millions de personnes, compromission de 340 000 demandeurs d’emploi via l’application Kairos en juillet 2025, puis exposition des données de 1,6 million de jeunes suivis par les Missions Locales en décembre 2025. Au-delà des chiffres, ces attaques mettent en évidence des fragilités structurelles : gestion des identités, contrôle des habilitations, sécurisation des comptes à privilèges, supervision des prestataires et formation continue des utilisateurs.

Fret mondial : comment les cybercriminels détournent les cargaisons… sans jamais approcher les camions

Le vol de fret n’a plus besoin de couteaux ni de braquages spectaculaires : des groupes criminels organisés exploitent désormais le phishing, le vishing, le smishing et des outils d’accès à distance pour détourner des cargaisons directement depuis les bourses de fret, les TMS et les systèmes de messagerie. En s’infiltrant dans les échanges entre transporteurs, commissionnaires et chargeurs, ils prennent le contrôle des comptes, enchérissent sur de faux ou de vrais chargements, redirigent les paiements et orchestrent le vol de marchandises à grande échelle. Pour les DSI et RSSI du secteur, le sujet n’est plus seulement logistique : c’est un véritable enjeu de cybersécurité, qui impose MFA, contrôle strict des outils RMM, durcissement des TMS/ELD et formation des équipes en première ligne.

Refonte du RGPD : pourquoi les nouvelles orientations européennes inquiètent les défenseurs de la vie privée

La Commission européenne prépare une révision profonde du RGPD dans le cadre du « Digital Omnibus ». Les propositions dévoilées suscitent de fortes inquiétudes : assouplissement du consentement cookie, élargissement de l’intérêt légitime pour l’entraînement des IA, redéfinition des données sensibles et exemptions nouvelles pour certains traitements. Associations, juristes et organisations européennes alertent sur un risque réel de recul des droits fondamentaux. Pour les entreprises, ces changements transformeraient profondément la gouvernance des données, entre opportunités de simplification et nouvelles exigences de justification.

DMA : un nouveau rapport de force numérique pour les entreprises européennes

Le Digital Markets Act transforme radicalement les relations entre entreprises européennes et plateformes structurantes. En imposant des obligations préventives aux géants du numérique, cette régulation crée un environnement plus transparent, plus interopérable et plus équilibré. Pour les organisations utilisatrices, l’enjeu est double : assurer leur conformité contractuelle et saisir de nouvelles opportunités en matière de données, visibilité et négociation.

Louvre : quand un cambriolage révèle des années de sous-investissement numérique

Le cambriolage du musée du Louvre a mis en lumière un retard structurel de son système d’information : budgets numériques sous-dimensionnés, applications métiers obsolètes, absence de véritable DSI et gouvernance de la cybersécurité tardive. La Cour des comptes pointe un sous-investissement chronique, des projets de modernisation menés en mode rattrapage et un RSSI nommé seulement en 2024, sous la pression des Jeux olympiques. Elle recommande la création d’une direction des systèmes d’information et la mise en place de dispositifs robustes de gestion de crise numérique (astreinte, PCA/PRA) pour aligner la sécurité et le numérique sur les enjeux stratégiques de l’établissement.

Les cyberattaques ciblant les environnements industriels se multiplient et entraînent désormais des arrêts de production majeurs. Les témoignages de Poclain Hydraulics et Schneider Electric illustrent l’urgence de renforcer la protection des systèmes OT,

Les cyberattaques visant les environnements industriels se multiplient et provoquent désormais des arrêts de production majeurs. Le rapprochement entre IT et OT rend les usines plus vulnérables, exigeant segmentation, contrôle strict des accès, gouvernance locale et montée en compétence des équipes. Les récents incidents montrent que la continuité opérationnelle dépend directement du niveau de maturité cyber.