JCGi

Jean Claude Guichard Informatique

JCG-INFORMATIQUE

 

 

SIRET : 49172714500022

Entreprise individuelle

MAINTENANCE INFORMATIQUE

 


 

Voici mes principes

1 . Répondre de manière la plus rapide et adaptée à chaque demande

2 . Être à l'écoute des clients

3 . Fournir des informations complètes et fiables tout au long de la prestation

4 . Adapter l’intervention à l’évolution des besoins des clients

5 . Mettre au service des clients compétence et professionnalisme

6 . Respecter la vie privée des clients

7 . Faire évoluer les pratiques pour améliorer la satisfaction des clients

8 . Engagements écologiques : pas de courriel de masse. Pas de remplacement systématique contre du neuf (*). Maintenir les produits existants.

9 . Engagement sanitaire : réduire les déplacements contacts en cas d'épidémie/pandémie

jcgi.contact@gmail.com

 

 

Mises à jour de sécurité Windows 10 :

Créez un compte chez MICROSOFT : CPTMICROSOFT

Fin des mises à jour de sécutité windows 10 : FINWIN10

Test intégrité du PC pour win 11 : TESTPC

         

 

La maintenance préventive et la maintenance curative

La maintenance informatique est une composante essentielle pour assurer le bon fonctionnement d'un ensemble informatique. Elle englobe l'ensemble des actions et des tâches nécessaires pour garantir la performance, la disponibilité et la sécurité des systèmes, des logiciels et du matériel informatique.

La maintenance préventive vise à prévenir les problèmes et les pannes avant qu'ils ne se produisent. Elle consiste en des activités régulières et planifiées telles que la vérification de l'état des équipements, la mise à jour des logiciels, la sauvegarde des données, le nettoyage des composants matériels, l'optimisation des performances, etc. L'objectif de la maintenance préventive est de réduire les risques de dysfonctionnement, d'assurer la stabilité du système et d'améliorer la durée de vie des équipements.

 

En revanche, la maintenance curative intervient lorsqu'un incident ou une panne se produit. Elle implique la détection, le diagnostic et la résolution des problèmes informatiques. Les techniciens de maintenance sont chargés de localiser la source du problème, de le réparer ou de le remplacer si nécessaire. La maintenance curative peut inclure des activités telles que le dépannage matériel, la réparation des logiciels, la récupération des données, la restauration des systèmes, etc. L'objectif de la maintenance curative est de rétablir rapidement le fonctionnement normal du système après une panne ou un dysfonctionnement.

 

En combinant la maintenance préventive et la maintenance curative, les entreprises peuvent assurer une gestion proactive de leurs ressources informatiques. La maintenance préventive permet de minimiser les interruptions de service et d'optimiser les performances, tandis que la maintenance curative intervient pour résoudre les problèmes imprévus de manière efficace et rapide.

Il est essentiel d'accorder une attention particulière à la maintenance informatique, car elle contribue à garantir la continuité des activités, la sécurité des données et la productivité des utilisateurs. En investissant dans des pratiques de maintenance appropriées, cela maximise l'efficacité de leurs infrastructures informatiques et minimiser les coûts liés aux pannes et aux interruptions de service.  (AMIS DE LA TERRE - surproduction point numéro 3)

 

L’État Stratège face à l’Hydre Cybernétique : Analyse de la Menace sur les Administrations Publiques Françaises (2024-2026)

Cyberattaques contre les agences nationales françaises.

L’écosystème numérique des administrations publiques françaises, pilier de la continuité de l’État et de la confiance citoyenne, traverse une zone de turbulences sans précédent. Entre 2024 et 2026, la France est passée d’une phase de vigilance accrue, dictée par l’accueil des Jeux Olympiques et Paralympiques de Paris, à une situation de pression structurelle exercée par des acteurs dont les motivations s'hybrident de manière alarmante. Les agences nationales telles que l’Agence Nationale des Titres Sécurisés (ANTS), la Direction Générale des Finances Publiques (DGFiP) ou l’Assurance Maladie (AMELI) ne sont plus simplement des cibles d'opportunité, mais des objectifs stratégiques pour des puissances étatiques et des groupes cybercriminels hautement spécialisés. Le panorama de la cybermenace 2025, dressé par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), confirme cette tendance avec 2 209 signalements et 1 366 incidents traités, révélant une focalisation sur les secteurs de l’éducation, de la santé et des ministères régaliens.  

Dynamiques de la Menace et Analyse Quantitative des Incidents

La période 2024-2026 marque une transition critique dans la gestion de la sécurité des systèmes d’information de l’État. Si l’année 2024 a été dominée par la préparation et la protection des grands rendez-vous démocratiques et sportifs, l’année 2025 a révélé une menace plus diffuse mais tout aussi pernicieuse. L’ANSSI a traité 3 586 événements de sécurité en 2025, un chiffre en baisse relative de 18 % par rapport au pic exceptionnel de 2024, mais qui cache une sophistication accrue des modes opératoires.  

La répartition sectorielle des incidents souligne la vulnérabilité des structures publiques. En 2025, quatre secteurs concentrent 76 % des incidents majeurs, témoignant d'un investissement massif des attaquants dans l'exploration des failles administratives.  

Répartition des Incidents de Sécurité par Secteur d’Activité (2025)

Secteur d'Activité

Part des Incidents (%)

Type de Menace Dominante

Éducation et Recherche

34 %

Espionnage, vol de données, rançongiciels

Ministères et Collectivités Territoriales

24 %

Espionnage étatique, DDoS, déstabilisation

Santé (Établissements et Agences)

10 %

Extorsion, revente de données médicales

Télécommunications et Énergie

9 %

Sabotage, pré-positionnement stratégique

DdoS :  attaque par déni de service (DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (DDoS attack pour Distributed Denial of Service attack

 

Cette concentration sur l’éducation et la recherche (34 %) s’explique par la volonté des attaquants, notamment étatiques, de capter la propriété intellectuelle française et de compromettre des données d’étudiants qui constituent des cibles de choix pour des opérations d’influence ou d’usurpation à long terme. Les ministères et les collectivités territoriales, avec 24 % des incidents, subissent une pression constante liée à leur rôle dans la gestion de l'identité et des services régaliens.  

L'Affaire ANTS : Une Brèche Majeure dans l'Identité Numérique

L'incident ayant frappé l'Agence Nationale des Titres Sécurisés (ANTS), devenue France Titres, en avril 2026, constitue un tournant dans la perception du risque numérique par le grand public. Une intrusion sur le portail moncompte.ants.gouv.fr a conduit à l'exfiltration potentielle de données concernant 11,7 à 19 millions d'usagers.  

Mécanisme Technique de l'Intrusion : La Faille de Type IDOR

L'attaque n'a pas reposé sur un code malveillant complexe, mais sur l'exploitation d'une faille de configuration basique dite IDOR (Insecure Direct Object Reference). Cette vulnérabilité permettait à un attaquant, en modifiant simplement un identifiant numérique dans une requête URL, d'accéder aux informations d'un autre utilisateur sans passer par une étape d'authentification adéquate. Le pirate, agissant sous le pseudonyme de « breach3d », a mis en vente une base de données contenant des noms, prénoms, adresses électroniques, dates de naissance et identifiants de connexion.  

La gravité de cet incident réside dans la nature même de l'ANTS, opérateur pivot du ministère de l'Intérieur chargé de la délivrance des passeports, cartes d'identité, permis de conduire et cartes grises. Si l'agence a affirmé qu'aucune intrusion profonde dans ses bases de données centrales n'avait été identifiée et que les données biométriques étaient épargnées, la simple possession de données d'état civil authentiques permet aux fraudeurs de construire des scénarios d'arnaques d'une crédibilité redoutable.  

Implications pour la Fraude et l'Identité Citoyenne

La fuite des données de l'ANTS alimente un écosystème criminel en pleine industrialisation. Les données exfiltrées ne sont pas seulement revendues sur le dark web ; elles sont croisées avec d'autres fuites, comme celles de la DGFiP ou d'opérateurs de télécommunications, pour créer des « profils d'identité complets ».  

Risque Identifié

Mécanisme de Fraude

Impact Citoyen

Phishing Ultra-Ciblé

Utilisation du nom et d'une démarche réelle pour soutirer des coordonnées bancaires

Pertes financières directes, vol de RIB

Usurpation d'Identité

Souscription de crédits ou de contrats au nom de la victime

Endettement frauduleux, poursuites judiciaires indues

Fraude aux Titres (Doublette)

Utilisation des données de cartes grises pour usurper des plaques d'immatriculation

Réception d'amendes pour des infractions non commises

SIM Swapping

Utilisation de l'identité pour récupérer le contrôle d'une ligne mobile

Contournement de l'authentification bancaire par SMS

 

L'absence d'authentification multifacteur (MFA) sur certains services de l'ANTS avant 2026 a été pointée du doigt comme une faiblesse structurelle ayant facilité l'accès frauduleux. Cette crise souligne le paradoxe de la centralisation numérique : si elle simplifie la vie administrative, elle crée des surfaces d'attaque plus rentables pour les attaquants.  

La DGFiP et le Fichier FICOBA : La Finance Publique sous Tension

En février 2026, la Direction Générale des Finances Publiques (DGFiP) a été confrontée à une intrusion majeure ciblant le Fichier National des Comptes Bancaires et Assimilés (FICOBA). Cet incident a exposé les données bancaires et fiscales de 1,2 million de titulaires de comptes.  

L'Exploitation de l'Identité Professionnelle

L'attaque contre le FICOBA n'a pas été menée par une intrusion logicielle brute, mais par l'usurpation des identifiants d'un fonctionnaire autorisé. Ce dernier, disposant d'un accès légitime dans le cadre d'échanges interministériels, s'est fait dérober ses codes de connexion, probablement via une opération de phishing sophistiquée. Muni de ces accès, l'intrus a pu consulter et extraire des données sensibles, notamment les RIB, IBAN, adresses postales et la liste des coffres-forts loués en France.  

Cette intrusion met en lumière la fragilité du maillon humain dans la chaîne de sécurité de l'État. En 2025, le rapport DBIR souligne que 60 % des brèches impliquent un comportement humain, qu'il s'agisse d'erreur, de manipulation ou d'abus d'identifiants. L'absence de dispositifs de sécurité physique, tels que des clés de sécurité matérielles (Yubikey), pour l'accès aux fichiers critiques de l'État a été vivement dénoncée par les experts, d'autant plus que ces fichiers recensent l'intégralité des comptes ouverts dans les établissements bancaires français.  

Conséquences Systémiques de la Fuite FICOBA

L'accès à l'IBAN et à l'identité fiscale d'un million de Français offre aux cybercriminels des leviers puissants pour des fraudes au virement ou des tentatives d'escroquerie au faux conseiller bancaire. La DGFiP a dû engager une procédure de notification massive et alerter les banques concernées pour surveiller les mouvements suspects sur les comptes des victimes. Cet événement a également relancé le débat sur la responsabilité de l'État en cas de négligence dans la protection des données souveraines, des collectifs de citoyens envisageant des recours en justice pour « défaut de sécurisation ».  

L’Assurance Maladie : Convergence de la Cybermenace et de la Fraude

L’Assurance Maladie (AMELI) fait face à un défi hybride : d’une part, la protection des données de santé de millions de Français, et d’autre part, la lutte contre une fraude financière qui s’appuie de plus en plus sur des leviers numériques. En 2025, l'Assurance Maladie a détecté et stoppé 723 millions d'euros de fraudes, un montant en hausse de 15 % par rapport à 2024.  

La Cybersécurité comme Rempart contre la Spoliation

Le secteur de la santé reste l'un des plus visés par les cyberattaques, représentant 10 % des incidents traités par l'ANSSI. Au-delà du vol de données personnelles (numéros de Sécurité sociale, historiques de soins), les attaquants ciblent les portails professionnels pour détourner des remboursements.  

Catégorie de Fraude / Incident

Montant ou Impact (2025)

Mesures de Riposte

Centres de Santé

138 millions d'euros de préjudice

Déconventionnement de 23 centres, contrôles renforcés

Audioprothésistes

85 millions d'euros de préjudice

Utilisation de l'IA pour repérer les facturations atypiques

Transporteurs Sanitaires

62 millions d'euros de préjudice

Contrôles sur les véhicules et les diplômes du personnel

Arrêts de travail

13,5 millions d'euros (indépendants)

Obligation du formulaire Cerfa sécurisé depuis sept. 2025

 

L'Assurance Maladie a intensifié son offensive contre les sites illégaux proposant de faux arrêts de travail en ligne. Les pôles interrégionaux d'enquête judiciaire (Piej) ont traité plus de 300 dossiers en 2025, permettant de stopper 20 millions d'euros de fraudes liées à ces réseaux. L'IA joue désormais un rôle central dans la détection précoce, avec des outils comme ADAC (Aide à la Détection d'Atypies de Consommation) qui analysent les prescriptions de médicaments et les facturations d'aides auditives pour repérer des schémas frauduleux.  

La Souveraineté de la Donnée de Santé

Le vol de données médicales n'est pas qu'une question de confidentialité ; c'est un enjeu de sécurité nationale. Des mentions intimes, telles que des pathologies chroniques ou des états sérologiques, ont été retrouvées sur des forums cybercriminels, exposant les victimes au chantage ou à des discriminations. La vulnérabilité des prestataires tiers, comme Viamedis ou Amerys, qui gèrent le tiers payant pour des millions d'assurés, souligne que la sécurité d'AMELI dépend d'une chaîne logistique numérique dont chaque maillon doit être durci.  

Typologie des Attaquants et Motivations Géopolitiques

Le panorama de la cybermenace 2025 révèle une érosion des frontières entre les acteurs étatiques et les groupes cybercriminels. Cette hybridation rend l'imputation des attaques plus difficile et augmente la dangerosité des opérations.  

Les Acteurs Étatiques : Entre Espionnage et Sabotage

La France est la cible de campagnes de cyberespionnage persistantes attribuées à des groupes liés à la Russie et à la Chine. Ces opérations visent en priorité :  

  • Les réseaux diplomatiques et ministériels pour la collecte de renseignement stratégique.  

  • Les infrastructures critiques (énergie, télécoms) pour un pré-positionnement à des fins de sabotage futur.  

  • Les secteurs de l'innovation et de la recherche pour le pillage technologique.  

L'ANSSI observe une tendance inquiétante au détournement d'outils et de services légitimes par ces acteurs étatiques, une pratique qui essaime désormais dans la cybercriminalité classique. Les événements internationaux, tels que les élections européennes ou les Jeux de Paris 2024, ont servi de catalyseurs à des tentatives de déstabilisation, bien qu'aucune attaque majeure n'ait perturbé leur déroulement grâce à une préparation intensive.  

La Cybercriminalité de Masse : L'Industrialisation de l'Extorsion

La motivation lucrative reste le moteur principal de la cybercriminalité. Si les rançongiciels classiques (chiffrement de données avec demande de rançon) sont en légère baisse parmi les incidents traités par l'ANSSI en 2025 (128 cas), l'extorsion par la menace de divulgation de données (data leak) explose. Les cybercriminels disposent désormais de plateformes d'échanges structurées (marketplaces), de kits d'hameçonnage prêts à l'emploi et de centres d'appels dédiés à la manipulation des victimes.  

Le prix des données sur le dark web reflète cette offre pléthorique. Des identifiants de réseaux sociaux ou d'e-commerce se vendent pour quelques euros, tandis que des copies de documents d'identité officiels ou des identifiants de portefeuilles de cryptomonnaies atteignent des tarifs plus élevés.  

L'Hacktivisme et la Guerre Informationnelle

L'année 2025 a été marquée par une hausse des attaques à but de déstabilisation opérées par des groupes hacktivistes pro-russes et pro-palestiniens. Ces groupes privilégient les attaques par déni de service (DDoS) contre les sites gouvernementaux et les collectivités territoriales (93 % des attaques contre ce secteur). Si l'impact technique est souvent limité, l'effet médiatique est recherché pour propager des récits hostiles à l'État et créer un sentiment d'insécurité numérique chez les citoyens.  

Vulnérabilités Techniques et Faiblesses Structurelles des Administrations

L'analyse des incidents récents met en évidence des vulnérabilités récurrentes qui facilitent la tâche des attaquants, malgré les efforts de sécurisation.

L'Obsolescence des Parcs Informatiques

Une part significative des infrastructures publiques repose sur des systèmes en fin de vie. L'ANSSI note que 36 % des serveurs Windows et 82 % des postes de travail au sein des entités surveillées utilisent des versions (Windows 10, Windows Server 2012R2) dont le support se termine ou est déjà terminé. Cette obsolescence empêche l'application des derniers correctifs de sécurité et expose les réseaux à des vulnérabilités critiques déjà connues des attaquants.  

La Cible des Équipements de Bordure

Les équipements de sécurité périmétrique (VPN, pare-feu, routeurs) sont devenus des cibles prioritaires. En raison de leur position privilégiée dans l'architecture réseau et de l'accumulation de briques logicielles parfois anciennes, ils offrent un potentiel de compromission profonde. Des failles critiques sur des produits CheckPoint (CVE-2024-24919) et Palo Alto (CVE-2024-3400) ont été massivement exploitées en 2024 et 2025, parfois seulement quelques jours après la publication des correctifs.  

La Fragilité de la Chaîne d'Approvisionnement (Supply Chain)

Le ciblage des sous-traitants est un vecteur de compromission en forte augmentation. En attaquant un prestataire informatique fournissant un logiciel de gestion ou un service cloud à des centaines de collectivités ou d'agences, les pirates accèdent indirectement à des données sensibles. L'incident de novembre 2025, où une vulnérabilité chez un prestataire de prise de rendez-vous en mairie a conduit à la fuite de données personnelles dans plusieurs grandes villes françaises, illustre parfaitement ce risque d'effet domino.  

La Réponse Réglementaire : NIS 2 et le ReCyF

Pour contrer ces menaces, la France déploie un nouveau cadre réglementaire ambitieux, centré sur la directive européenne NIS 2 et son application nationale.

La Directive NIS 2 : Un Changement d'Échelle

Adoptée en décembre 2022 et applicable depuis octobre 2024, la directive NIS 2 élargit le périmètre des entités soumises à des obligations de cybersécurité. Plus de 160 000 entités en Europe, dont des milliers d'administrations publiques françaises, sont désormais concernées. Elle introduit une distinction entre Entités Essentielles (EE) et Entités Importantes (EI), avec des niveaux d'exigence proportionnés à leur criticité.  

Les sanctions financières deviennent un levier de conformité majeur :

  • Pour les Entités Essentielles : jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires mondial.  

  • Pour les Entités Importantes : jusqu'à 7 millions d'euros ou 1,4 % du chiffre d'affaires.  

La directive engage également la responsabilité personnelle des dirigeants, élevant la cybersécurité au rang de priorité stratégique au niveau du conseil d'administration.  

Le Référentiel Cyber France (ReCyF)

Le 17 mars 2026, l'ANSSI a dévoilé le Référentiel Cyber France (ReCyF), une version de travail listant les mesures recommandées pour satisfaire aux objectifs de sécurité de NIS 2. Le ReCyF définit 20 objectifs de sécurité structurés en quatre piliers.  

Pilier de Sécurité

Objectifs (ReCyF)

Exigences Opérationnelles

Gouvernance et Pilotage

1 à 5

Recensement des SI, PSSI, maîtrise de l'écosystème tiers

Protection des SI

6 à 11

Accès physiques, segmentation, filtrage, gestion des accès (IAM)

Détection et Résilience

12 à 15

Gestion des incidents, sauvegardes hors-ligne, plans de continuité (PCA)

Exigences Renforcées (EE)

16 à 20

Approche par les risques, audits, supervision continue (SOC)

 

Le ReCyF constitue le socle de contrôle pour l'ANSSI. L'objectif est d'harmoniser le niveau de protection entre les administrations et de créer un langage commun avec les prestataires technologiques, qui devront démontrer leur propre conformité pour rester sur le marché public.  

Impact sur les Usagers et Défis Sociaux

La vulnérabilité des agences nationales a des conséquences directes sur la vie quotidienne des citoyens, créant un climat de méfiance numérique.

L'Usurpation d'Identité : Un Préjudice Moral et Matériel

Le vol de données d'identité n'est pas un risque théorique. Pour les victimes, cela se traduit souvent par un parcours du combattant administratif et judiciaire. L'usurpation d'identité, punie d'un an de prison et 15 000 euros d'amende, est souvent le point de départ d'escroqueries bancaires ou de fraudes à la consommation. Les victimes de la fuite ANTS ou France Travail doivent surveiller leurs comptes, changer leurs mots de passe et rester en alerte face à toute sollicitation inhabituelle.  

Le préjudice moral lié à la perte de contrôle sur ses données personnelles est de plus en plus reconnu par la jurisprudence. Au sens du RGPD, une fuite de données constitue en soi un dommage indemnisable, même si aucune fraude monétaire n'a encore eu lieu. Cependant, les recours collectifs contre l'État restent complexes, les citoyens demandant une meilleure protection de leurs « papiers d'identité numériques » face à une centralisation jugée parfois excessive.  

L'Écart de Préparation et le Défi de la Formation

Malgré une prise de conscience croissante, un écart subsiste entre l'évolution des menaces et la capacité de défense des organisations. En 2026, 83 % des professionnels de la sécurité prévoient une augmentation de leur budget cyber, mais seuls 27 % jugent leur évaluation des risques comme « excellente ». Le stress, les troubles du sommeil et l'anxiété touchent plus de 30 % des responsables de la sécurité face à l'intensification des attaques.  

La formation des agents publics et la sensibilisation des citoyens sont les clés de la résilience. Le lancement du « Cyber Tour de France » et de l'opération « Cactus » auprès des jeunes en 2025 et 2026 témoigne de la volonté de créer une culture cyber nationale partagée.  

Prospective et Stratégies de Résilience (2026-2030)

L'avenir de la cybersécurité publique française s'inscrit dans un contexte d'instabilité géopolitique et d'accélération technologique.

L'Intelligence Artificielle : Allié et Adversaire

L'IA générative est déjà utilisée par les attaquants pour automatiser le phishing et créer des deepfakes indétectables. À l'inverse, l'ANSSI et les agences comme l'Assurance Maladie explorent l'utilisation de l'IA pour détecter les intrusions et les fraudes en temps réel. La qualité des données et les contraintes réglementaires restent des freins majeurs au déploiement massif de ces outils défensifs.  

La Souveraineté Numérique et le Cloud de Confiance

La dépendance vis-à-vis des solutions technologiques extra-européennes est identifiée comme un risque de souveraineté. La France encourage l'adoption du label SecNumCloud, qui garantit un niveau de sécurité technique et une protection contre les lois extraterritoriales. Les solutions qualifiées SecNumCloud, comme celles proposées par Oodrive, deviennent des gages de conformité pour les administrations soumises à NIS 2.  

Vers une Réponse Nationale Coordonnée

La création du service 17Cyber fin 2024 et la montée en puissance de Cybermalveillance.gouv.fr (qui a franchi le cap des 5 millions de visiteurs annuels en 2025) marquent la structuration d'un guichet unique pour l'assistance aux victimes. La stratégie 2025-2030 de l'État vise à démultiplier la sensibilisation sur les territoires et à renforcer la protection des infrastructures critiques face à des menaces hybrides qui pourraient, d'ici 2030, avoir des effets destructeurs sur les réseaux physiques (énergie, eau, transports).  

Synthèse et Perspectives

Les agences nationales françaises sont indubitablement devenues les cibles privilégiées d'une cybercriminalité qui se professionnalise et d'un espionnage étatique qui se durcit. Les incidents marquants de l'ANTS, de la DGFiP et de l'Assurance Maladie entre 2024 et 2026 illustrent la vulnérabilité d'un système d'information public centralisé et parfois obsolète.

La réponse ne peut être uniquement technologique ; elle doit être globale, mêlant renforcement réglementaire (NIS 2), investissements budgétaires (malgré une baisse de 8 M€ des crédits du SGDSN en 2025) et une culture de la vigilance portée par chaque agent et chaque citoyen. La résilience de la nation dépendra de sa capacité à transformer ces crises en une opportunité pour bâtir un espace numérique souverain et de confiance, où la protection des données n'est plus une contrainte, mais une condition sine qua non de la démocratie.  

 

Sources :

 

cyber.gouv.fr

Panorama de la cybermenace 2025 : La France toujours sous la pression des cyber attaquants - ANSSI

S'ouvre dans une nouvelle fenêtre

 

cert.ssi.gouv.fr

PANORAMA DE LA CYBERMENACE 2025 - CERT-FR - ANSSI

S'ouvre dans une nouvelle fenêtre

 

cert.ssi.gouv.fr

PANORAMA DE LA CYBERMENACE 2024 - CERT-FR - ANSSI

S'ouvre dans une nouvelle fenêtre

 

vie-publique.fr

Sécurité informatique : quel niveau de cybermenaces en 2025 - Vie publique

S'ouvre dans une nouvelle fenêtre

 

clubic.com

L'ANTS piratée à cause d'une faille basique et 19 millions de ...

S'ouvre dans une nouvelle fenêtre

 

clubic.com

C'est très grave, un hacker a consulté les données d'1,2 million de ...

S'ouvre dans une nouvelle fenêtre

 

cert.ssi.gouv.fr

CYBER THREAT OVERVIEW 2024 - CERT-FR - ANSSI

S'ouvre dans une nouvelle fenêtre

 

senat.fr

cybersécurité, ingérences numériques et sécurité nationale : un budget 2025 sous contrainte - Sénat

S'ouvre dans une nouvelle fenêtre

 

vie-publique.fr

Le Rapport annuel sur la cybercriminalité 2026 - Vie publique

S'ouvre dans une nouvelle fenêtre

 

kohenavocats.com

Cyberattaque ANTS : conséquences, usurpation d'identité et plainte ...

S'ouvre dans une nouvelle fenêtre

 

belhaouci.com

ANTS fuite de données : victime de cyberattaque, que faire ? - Belhaouci Avocat

S'ouvre dans une nouvelle fenêtre

 

youtube.com

Fuite ANTS, ce scandale en cache un autre.., avec Yasware_ - YouTube

S'ouvre dans une nouvelle fenêtre

 

ants.gouv.fr

Communication sur la fuite présumée de données d'état civil - France Titres (ANTS)

S'ouvre dans une nouvelle fenêtre

 

cfecgc-orange.org

La cyberattaque de l'Agence nationale des titres sécurisés nous concerne | Numérique | Vie au travail | CIT - syndicat CFE-CGC Orange

S'ouvre dans une nouvelle fenêtre

 

cnil.fr

Fuite de données et vol de votre IBAN : comment vous protéger si vous êtes concerné

S'ouvre dans une nouvelle fenêtre

 

banquedesterritoires.fr

Fuite de données sur le portail ANTS : des milliers d'usagers potentiellement concernés

S'ouvre dans une nouvelle fenêtre

 

parlons-politique.fr

Fuite de données ANTS : risques pour l'identité - Parlons-Politique.fr

S'ouvre dans une nouvelle fenêtre

 

factoria-groupe.fr

Statistique cyberattaque 2025 : chiffres clés, tendances et comment s'en servir pour décider

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

RAPPORT - Cybermalveillance.gouv

S'ouvre dans une nouvelle fenêtre

 

youtube.com

Fuite de données ANTS : Vos papiers sont-ils en vente ? | David GUYON - YouTube

S'ouvre dans une nouvelle fenêtre

 

assurance-maladie.ameli.fr

Lutte contre les fraudes à l'Assurance Maladie : 723 M€ détectés et stoppés en 2025

S'ouvre dans une nouvelle fenêtre

 

ameli.fr

En 2025, l'Assurance Maladie a détecté et stoppé 723 millions d'euros de fraudes

S'ouvre dans une nouvelle fenêtre

 

ameli.fr

En 2025, l'Assurance Maladie a détecté et stoppé 723 millions d'euros de fraudes | ameli.fr

S'ouvre dans une nouvelle fenêtre

 

plus.transformation.gouv.fr

FranceConnect danger | Services Publics +

S'ouvre dans une nouvelle fenêtre

 

ameli.fr

En 2025, l'Assurance Maladie a détecté et stoppé 723 millions d'euros de fraudes | ameli.fr

S'ouvre dans une nouvelle fenêtre

 

masecurite.interieur.gouv.fr

Comment réagir face aux violations de données ? | Ma Sécurité - Ministère de l'Intérieur

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Cybermalveillance.gouv.fr dévoile les tendances de la menace cyber en France

S'ouvre dans une nouvelle fenêtre

 

cybersecurite.orange.fr

Combien valent nos données personnelles sur le Dark web ? - La cybersécurité : m'informer et me protéger - Orange Cybersecure

S'ouvre dans une nouvelle fenêtre

 

tenacy.io

Baromètre CESIN 2026 : analyse cyberattaques & tendances - Tenacy

S'ouvre dans une nouvelle fenêtre

 

messervices.cyber.gouv.fr

NIS 2 | MesServicesCyber

S'ouvre dans une nouvelle fenêtre

 

akenatech.com

Directive NIS 2 : Guide Complet de Conformité 2024 - akenatech

S'ouvre dans une nouvelle fenêtre

 

oodrive.com

ReCyF NIS 2 : tout comprendre sur le référentiel ANSSI - Oodrive

S'ouvre dans une nouvelle fenêtre

 

pixecurity.com

Guide ReCyF 2026 : mise en conformité NIS 2 pour les EI et EE - Pixecurity

S'ouvre dans une nouvelle fenêtre

 

cyber.gouv.fr

S'ouvre dans une nouvelle fenêtre

 

messervicescyber-ressources.cellar-c2.services.clever-cloud.com

RÉFÉRENTIEL CYBER FRANCE (ReCyF) - Clever Cloud

S'ouvre dans une nouvelle fenêtre

 

egerie.com

ReCyF ANSSI : Comprendre le référentiel et préparer NIS 2 | Egerie

S'ouvre dans une nouvelle fenêtre

 

aide.franceconnect.gouv.fr

Je me suis fait usurper mon identité, que faire - Aide FranceConnect

S'ouvre dans une nouvelle fenêtre

 

ivanti.com

Tendances sur l'état de la cybersécurité en 2026 | Ivanti

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Assistance aux victimes de cybermalveillance

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Accompagnement et sensibilisation des jeunes - Cybermalveillance.gouv

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Cybermalveillance.gouv

S'ouvre dans une nouvelle fenêtre

 

 

inc-conso.fr

Rapport d'activité Cybermalveillance.gouv.fr 2024 : les menaces sont en hausse

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

RAPPORT - Cybermalveillance.gouv

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Particuliers : quelles sont les cybermalveillances les plus fréquentes en 2024

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Professionnels : quelles sont les cybermenaces les plus fréquentes en 2024 ? - Assistance aux victimes de cybermalveillance

S'ouvre dans une nouvelle fenêtre

 

esante.gouv.fr

Cybersécurité : un niveau de menace qui s'installe, une résilience qui s'organise

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Cybermalveillance.gouv.fr dévoile les tendances de la menace cyber en France

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Quelles sont les principales cybermalveillances visant les professionnels en 2025

S'ouvre dans une nouvelle fenêtre

 

cybermalveillance.gouv.fr

Histoire de Cyber » : engagez-vous pour le Cybermois 2025 - Cybermalveillance.gouv

S'ouvre dans une nouvelle fenêtre

 

cyber.gouv.fr

La directive NIS 2 - ANSSI

S'ouvre dans une nouvelle fenêtre

 

cyber.gouv.fr

La directive NIS - ANSSI

S'ouvre dans une nouvelle fenêtre

 

spac-alliance.org

NIS 2 compliance in France - SPAC Alliance

S'ouvre dans une nouvelle fenêtre

 

support.google.com

Google Sports Data

S'ouvre dans une nouvelle fenêtre

 

fuitesinfos.fr

Fuites Infos | Recensement des fuites de données en France

S'ouvre dans une nouvelle fenêtre

 

interieur.gouv.fr

Incident de sécurité relatif au portail ants.gouv.fr | Ministère de l'Intérieur

S'ouvre dans une nouvelle fenêtre

 

cyber.gc.ca

Évaluation des cybermenaces nationales 2025-2026 - Centre canadien pour la cybersécurité

S'ouvre dans une nouvelle fenêtre

 

axido.fr

Découvrez le rapport des cyber attaques 2026 - Axido

S'ouvre dans une nouvelle fenêtre

 

termly.io

Plus de 200 statistiques alarmantes sur la cybersécurité et réflexions d'experts en sécurité

S'ouvre dans une nouvelle fenêtre

 

assurance-maladie.ameli.fr

Communiqués et dossiers de presse - L'Assurance Maladie

S'ouvre dans une nouvelle fenêtre

 

cyber.gouv.fr

NIS 2 : l'ANSSI poursuit et renforce sa dynamique d'accompagnement

S'ouvre dans une nouvelle fenêtre

 

jedha.co

Les cyberattaques en France - Rapport 2026 - Jedha

S'ouvre dans une nouvelle fenêtre

 

blogdumoderateur.com

Bilan des cyberattaques en France : escroqueries, déstabilisation politique, espionnage

S'ouvre dans une nouvelle fenêtre

 

CONDITIONS GÉNÉRALES DE VENTE

Applicables au 15 avril 2026

et modifiables sans préavis.

Article 1 : Objet. L’ établissement Jean Claude Guichard (EI) délivre ses prestations sur site du client. Les prestations de l’ établissement Jean Claude Guichard(EI) ont pour objet toute intervention concernant la maintenance (tout ce qui permet de maintenir en état de fonctionnement) d'un ensemble informatique. L' établissement Jean Claude Guichard(EI) intervient sur demande expresse du client ; les parties ayant convenu au préalable de la nature de la prestation, d’un prix horaire ou forfaitaire, d’une date, d’un horaire et d’un lieu de rendez-vous. En cas d’absence du client le jour, à l’heure et au lieu convenu, et quel qu’en soit la cause, un nouveau rendez-vous pourra être proposé, majoré d’une pénalité de 20 euros.


Article 2 : Application des conditions générales de services. Les présentes conditions générales de prestations de services sont portées à la connaissance du client par lien hypertexte sur la page d’accueil du site www.jcgi.fr . En conséquence, le fait de passer commande implique l’adhésion entière et sans réserve du client à ces conditions générales de prestations de services.


Article 3 : Limitations des prestations. Il est nécessaire de rappeler que le bon fonctionnement d'un matériel informatique ou le succès d'un dépannage ou d'une formation informatique ne dépendent pas seulement de la qualité des équipements, des logiciels et des prestations mais aussi de paramètres indépendants de l’ établissement Jean Claude Guichard(EI) comme l'environnement d'utilisation du matériel, le montage ou l'installation d'origine, la qualification et les usages du client. De ce fait, les services de l’ établissement Jean Claude Guichard (EI) se sont soumis qu'à une obligation de moyens humains et en aucun cas à une obligation de résultats. l’ établissement Jean Claude Guichard(EI) intervenant suite à la demande du client ne peut également être tenu responsable des dommages matériels ou immatériels.Quel que soit le déroulement de la prestation, le client reste responsable des données présentes sur son installation informatique. Par conséquent, l’ établissement Jean Claude Guichard(EI) ne pourra en aucun cas être tenu responsable d'une perte de données partielle ou totale des données présentes sur l'équipement du client. Le client a donc la responsabilité d'effectuer une sauvegarde de ses données.

Article 5 : Exonération de responsabilités. De convention expresse entre les parties, l’ établissement Jean Claude Guichard(EI) n’est soumise, au titre des présentes, qu’à une obligation de moyens. En aucun cas, l’ établissement Jean Claude Guichard(EI) ne peut être responsable des dommages directs et indirects et/ou matériel et immatériels de dommages liés à un retard de livraison, de dommages liés à une non-conformité aux besoins du client ou de dommages dus à une cause indépendante de l’intervention de l’ établissement Jean Claude Guichard(EI) . La responsabilité de l’ établissement Jean Claude Guichard(EI) ne porte que sur le non-respect de ses obligations. De même, l’ établissement Jean Claude Guichard(EI) ne pourra être tenu responsable d’un préjudice financier ou commercial, ou même d’une autre nature causé directement ou indirectement par l’utilisation ou le fonctionnement du matériel.

Article 6 : Obligations de l’ établissement Jean Claude Guichard.

L’ établissement Jean Claude Guichard(EI) s’engage à fournir la main d’oeuvre à l’accomplissement des prestations définies dans l’objet.

Article 7 : Obligations du client. Le client s’engage :à établir et entretenir un environnement physique de son installation conforme aux spécifications du constructeur et aux normes de sécurité, à respecter les procédures d’utilisation des matériels (accessoires, consommables...) et en particulier ne procéder à aucune modification technique ou géographique,à fournir les consommables et accessoires nécessaires aux intervenants de la prestation, à être présent lors la prestation pendant toute sa durée et constater la fin de celle-ci, à sauvegarder les informations contenues dans l’installation (données, logiciel, fichier...) préalablement à toute intervention, à tenir à disposition la documentation technique remise par le constructeur et en cas de panne, tenter de reconstituer l’historique de l’apparition et du constat de celle-ci. Le client est informé que l’ensemble des frais, quels qu’ils soient, afférents à l’exécution des prestations de l’ établissement Jean Claude Guichard et notamment les frais d’électricité, de connexions à Internet ou d’usure des consommables informatiques engendrés par les manipulations effectuées par l’ établissement Jean Claude Guichard(EI) sont et restent à sa charge. En aucun cas, le client ne pourra en demander le remboursement total ou partiel sous quelque forme que ce soit. Le client se chargera de déplacer ou de nettoyer tous éléments gênant pour assurer la prestation.

Article 8 : Règlement. La prestation minimum à régler est de 30 euros, appelée « minimum d'intervention ». Le règlement est fait en une seule fois dès la fin de la prestation (sauf dérogation faite par l'établissement Jean Claude Guichard(EI) ) par chèque bancaire ou espèce.Une facture acquittée est envoyée par courrier électronique au client dans un délai de 5 jours francs après le règlement. À la demande expresse du client, une facture peut lui être envoyée par courrier. Tout retard de paiement entraîne des frais financiers d’un montant égal à une fois et demi le taux de l’intérêt légal, calculée sur le montant de la totalité des sommes dues, conformément aux dispositions de l’article L. 441-6 du code de commerce. Attention : pour les professionnels, une Indemnité forfaitaire de 45 € pour frais de recouvrement, en cas de retard de paiement, sera demandée. De plus tout incident bancaire entraîne le paiement par le client des frais bancaires supportés par l’ établissement Jean Claude Guichard(EI) plus 2% du montant de l’impayé correspondant aux frais de gestion. Toute inexécution totale ou partielle de l’une de ces obligations entraîne l’exigibilité immédiate de toutes les sommes encore dues à quelque titre que ce soit, ainsi que la suspension de toute prestation. Le tarif des prestations est modifiable sans préavis.

Article 9 : Loi informatique et liberté. Conformément à la Loi Informatique et Libertés n° 78-17 du 6 janvier 1978 et ses décrets d’application, le client dispose d’un droit d’accès, de modification, de rectification et de suppression des données nominatives le concernant, exerçable auprès de l’ établissement Jean Claude Guichard – 27 rue Saint Martin 70800 Fontaine Les Luxeuil..
Le client autorise l’ établissement Jean Claude Guichard
(EI) à utiliser ses coordonnées et notamment son adresse e-mail pour lui communiquer des offres commerciales et/ou communiquer à d’autres entreprises les données le concernant. A défaut, le Client notifiera l’ établissement Jean Claude Guichard(EI) de son refus de voir ses données utilisées et/ou communiquées, par courrier ou par email précisant ses nom, prénoms, adresse, adresse email.

Article 10 : Loi applicable. De convention expresse, le présent contrat sera gouverné par le Droit français.

Article 11 : Tribunal compétant. Le tribunal compétent est le tribunal de commerce de Lure (70).

 

Mentions légales

Ce site est édité par : Guichard Jean Claude (EI) (JCGI)
Adresse : 27 Rue Saint Martin 70800 FONTAINE-LES-LUXEUIL
France (métropolitaine)

Téléphone : {1} +33.618342015

 

Directeur de la publication : GUICHARD JEAN CLAUDE(EI)

JCGI

SIRET 49172714500022

 

 

Conformément aux articles 39 et suivants de la loi n° 78-17 du 6 janvier 1978 modifiée en 2004 relative à l’informatique, aux fichiers et aux libertés, toute personne peut obtenir communication et, le cas échéant, rectification ou suppression des informations la concernant, en s’adressant un courrier à :

 Guichard      27 rue Saint Martin    70800   FONTAINE LES LUXEUIL.

RGPD

Les informations recueillies sur les formulaires sont enregistrées dans un fichier informatisé parJCGI pour la gestion de notre clientèle. Elles sont conservées pendant la vie du compte client et sont destinées aux service marketing et technique. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant : jcgi.contact@gmail.com / tél 06 18 34 20 15

Nous vous informons de l’existence de la liste d'opposition au démarchage téléphonique « Bloctel », sur laquelle vous pouvez vous inscrire ici : https://conso.bloctel.fr/

Votre validation, sur un formulaire du site, entraîne votre consentement explicite du traitement des données fournies.

Pour plus d’information sur les cookies vous pouvez consulter le site internet de la Commission Nationale de l’Informatique et des Libertés, ou consulter l'option « Aide »/ « paramètres » du menu de votre navigateur.

 

IA :

Usage avec les modèles de génération linguistique à grande échelle de GPT-3, OpenAI. , Copilot, Bard : lorsqu'il a rédigé un projet de texte, l'auteur a examiné, édité et révisé la langue à son gré et assume la responsabilité ultime du contenu de cette publication.

 

.