Auteur/autrice : Kevin Kolly
Sécuriser ses accès pour moins de 30 € sans abonnement, oui c’est possible !
Posté le 24 juin 2025 dans Accompagnement par Kevin Kolly
La mise en place d’un second facteur d’authentification (MFA) va devenir obligatoire en entreprise, notamment pour accéder à votre messagerie, vos ERP, les portails fournisseurs, etc. — comme c’est déjà le cas pour votre banque.
Et c’est une bonne chose : la France est sur le podium des pays européens les plus exposés aux cyberattaques.
Mais ce fameux second facteur… c’est souvent un smartphone.
- Tous vos collaborateurs en ont-ils un dédié à leur usage pro ?
- Avez-vous l’accord pour installer des applis professionnelles sur les téléphones personnels ?
- Prêt à investir 300 € ou plus par salarié pour cela ?
Chez IT BLM, on vous évite ces coûts superflus.
Nous vous accompagnons dans la mise en place d’un second facteur simple, sécurisé et économique, basé sur la norme FIDO2. Pas de smartphone. Pas d’appli. Une simple clé physique à moins de 30 €.
Vous souhaitez en savoir plus ?
Contactez-nous au 03 28 33 11 11
Je délègue mon informatique.
Posté le 23 septembre 2024 dans Accompagnement par Kevin Kolly
Nous assurons notre maison contre les incendies, les dégâts des eaux, le vol, etc.
Nous assurons notre voiture, notre chien, notre prêt, etc.
Une entreprise se doit d’avoir une responsabilité civile.
Et votre informatique, comment est-elle assurée ? Certes, votre assurance couvre certainement une inondation de votre salle informatique ou l’explosion de votre onduleur…. mais qu’en est-il du temps perdu lorsque que votre réseau vous fait défaut ? Lorsqu’un poste refuse de démarrer ? Lorsque le serveur devient lent, que vos mails n’arrivent plus, qu’un virus vous a infecté, etc.
Qu’en est-il de tout ce temps perdu lorsque que votre informatique ne marche pas correctement, voire pire n’est plus opérationnelle ?
La médecine traditionnelle chinoise est fondée sur une théorie du fonctionnement de l’être humain en bonne santé. Ainsi, vous consulterez votre médecin pour rester en bonne santé et suivre ses conseils. Le jour où vous serez malade, vous ne lui devrez rien et son seul et unique but sera alors de vous guérir car son rôle premier et de vous maintenir en bonne santé.
C’est pourquoi, IT BLM vous propose son contrat :
« Le Contrat Sérénité »
Pour votre informatique, nous suivons ce même exemple de la médecine chinoise. Il s’agit de tout faire pour que votre informatique soit opérationnelle chaque jour, de façon pro active en surveillant chaque évènement, en réalisant chaque jour un travail de consolidation de celle-ci. En vous conseillant sur les bonnes pratiques, les risques et en prévenants ceux-ci.
Et comme il ne sera jamais possible de tout prévoir, IT BLM s’engage, en cas de défaillance, à intervenir immédiatement chez vous, pour rendre votre informatique à nouveau opérationnelle, sans coût supplémentaire.
Votre métier est votre priorité, votre informatique la nôtre.
En savoir plusEt si les TPE avaient aussi leur ERP ?
Posté le 13 juin 2024 dans Accompagnement par Kevin Kolly
Dolibarr ERP & CRM est un logiciel moderne de gestion de votre activité professionnelle ou associative, couvrant divers aspects tels que la gestion des contacts, des factures, des commandes, des stocks, de l’agenda, et bien plus encore. Il s’agit d’un logiciel libre et gratuit, parfaitement adapté aux besoins des entreprises, des auto-entrepreneurs, et des associations.
Dolibarr peut être installé et utilisé comme une application autonome sur votre ordinateur ou hébergé en ligne sur un serveur mutualisé ou dédié, vous permettant ainsi d’y accéder depuis n’importe où et à tout moment. Cette flexibilité garantit une gestion simplifiée et une accessibilité optimale pour tous les utilisateurs, quel que soit leur lieu de travail.
Avec Dolibarr, vous bénéficiez d’un outil complet et personnalisable qui évolue constamment grâce à une communauté active de développeurs et d’utilisateurs. Le logiciel propose également une multitude de modules additionnels, permettant de l’adapter précisément à vos besoins spécifiques.
IT BLM peut vous accompagner dans la mise en place de votre solution Dolibarr ERP :
- Mise en œuvre : Nous vous aidons à installer et configurer Dolibarr selon vos besoins spécifiques, garantissant ainsi une intégration fluide dans votre environnement de travail.
- Paramétrage : Nous paramétrons le logiciel pour qu’il réponde parfaitement à vos processus métiers, assurant une utilisation optimale et efficace.
- Transfert de compétences : Nous formons vos équipes à l’utilisation de Dolibarr, leur permettant ainsi de maîtriser rapidement l’outil et de maximiser son potentiel.
- Développement d’extensions particulières : Si vous avez des besoins spécifiques qui ne sont pas couverts par les modules existants, nous pouvons développer des extensions sur mesure pour répondre à vos exigences uniques.
- Support / Maintenance : Nous offrons un support continu et des services de maintenance pour assurer le bon fonctionnement de votre système Dolibarr, incluant des mises à jour régulières et une assistance technique réactive.
En choisissant IT BLM pour l’implémentation de Dolibarr ERP, vous vous assurez une solution sur mesure, soutenue par une expertise technique solide et un engagement à long terme pour la réussite de votre projet.
En savoir plusPourquoi faut-il organiser des campagnes de Phishing ?
Posté le dans Sécurité par Kevin Kolly
1/ Qu’est-ce que le phishing (hameçonnage) ?
Nous pouvons utiliser deux termes différents, phishing ou bien hameçonnage. Le phishing est une technique que les fraudeurs/hackers utilisent pour vous escroquer sur internet. Ils se font passer pour des organismes que vous connaissez comme par exemple votre banque, assurances, service des impôts, CAF, etc.
2/ Quels sont les dangers du phishing ?
De plus en plus d’entreprises sont confrontées à des tentatives de cyberattaques. Les hackers essaient, en général, de récupérer des informations sensibles par le biais des collaborateurs de l’entreprise. En effet, les pirates informatiques sont malins, ils savent adapter leurs attaques selon vos besoins et désirs.
3/ Voici un exemple type de phishing :
Nous avons réalisé, sur demande d’un de nos clients, une campagne de Phishing, auprès de deux cents de ses collaborateurs.
Bien que nous soyons tous au courant que la cyber-sécurité est un sujet d’actualité, qu’il faut faire attention aux mails, SMS et informations que nous recevons, il existe toujours un pourcentage de personnes qui se font malheureusement piéger… Et rappelons-nous qu’une seule personne piégée, un seul compte piraté suffit pour compromettre tout l’équilibre d’une entreprise.
Lors de cette campagne de Phishing, plusieurs utilisateurs ont fourni leurs identifiants ou téléchargé une pièce jointe malveillante.
Évidemment, dans notre situation, le malware était inoffensif, ouf !
4/ 3 tips pour savoir si on s’est fait phishing par email :
- Un objet d’email trop aguichant
- Une adresse d’expédition et footer inhabituelle et suspecte
- Une demande d’information confidentielle
⚠️ La plupart des attaques de phishing se font par le biais de la messagerie ⚠️
5/ En savoir plus sur notre Agence digitale, comment peut-on vous aider ?
Vous aussi, vous souhaitez tester et sensibiliser vos utilisateurs ?
Spécialisée dans l’infogérance SI et la sécurisation, soyons votre partenaire !
Un peu plus d’informations à notre sujet :
🔹 Nos sessions de formation sont conventionnées
🔹 Notre métier chez IT-BLM : infogérance et sécurisation de votre SI
🔹 Nos expertises : Office 365 (Messagerie, Sharepoint, Teams, etc.)
🔹 Nos partenariats : Microsoft, Vade Secure, ESET, 3CX, etc.
6/ Vous souhaitez sensibiliser votre équipe à la cyber-sécurité ?
🔹 N’hésitez pas à nous contacter au 03 28 33 11 11
🔹 Après discussion avec vous, une campagne de phishing est lancée auprès de l’échantillon de personnes de votre choix
🔹 Des sessions de formation en présentiel ou à distance sont organisées pour sensibiliser vos équipes.
En savoir plusPourquoi devons-nous tous nous sensibiliser à la cybersécurité ?
Posté le 30 mars 2023 dans Accompagnement, Sécurité par Kevin Kolly
Que l’on soit un grand compte, une TPE, dans l’e-commerce ou l’artisanat, tous, nous dépendons désormais d’Internet. Il ne nous est plus possible aujourd’hui de faire le moindre achat, la moindre démarche administrative sans devoir communiquer une adresse email et déclarer des identifiants.
Partout où nous allons, nous laissons nos coordonnées, soit mille fois l’occasion de laisser cette part de nous-même entre les mains d’un acteur malveillant.👿
La crypto-monnaie a hélas permis de rendre ce business hyper lucratif et sans risque pour les pirates. Rançon, chantage et harcèlement ne sont que quelques moyens de pression pour gagner de l’argent facilement.
Les chiffres peuvent faire froid dans le dos 🥶 :
• 43 % des cyberattaques viseraient les petites entreprises
• Selon IBM, 62 % des organisations mondiales ne peuvent pas affirmer qu’elles sont
équipées pour faire face à une cyberattaque
• Depuis le début de la crise sanitaire, les cybermenaces ont explosé de 400 %
• 94% des cyber-attaques se déclenchent à partir d’un email
• Le coût de la cybercriminalité s’élève à plus de 6000 milliards de dollars
• 20% des responsables ont déclaré avoir été confrontés à une violation de la sécurité
due à un travailleur distant
• 2 entreprises sur 3 ont subi au moins une tentative de fraude en 2021, et 1 sur 5 a
subi plus de 5 attaques
Mais le chiffre le plus percutant est que 90% de toutes les brèches de cybersécurité sont causées par une erreur humaine.
Des formations sur la cybersécurité des entreprises
Chez IT BLM nous ne considérons qu’il n’est pas besoin d’être un expert en informatique pour se protéger, et ce, car c’est désormais l’affaire de tous. Nous proposons ainsi des sessions de sensibilisation à la cybersécurité ouvertes à tous afin que votre entreprise et ses salariés aient les bons réflexes pour éviter l’erreur fatale qui pourrait mettre en péril votre business.💻
Saviez-vous qu’en réalité un mot de passe hyper complexe peut ne pas protéger davantage qu’un mot de passe simple ?

Voici quelques principes de base pour comprendre :
● Comment se protéger ?
● Les mots de passe robustes sont-ils vraiment efficaces ?
● Comment utiliser Internet de façon véritablement anonyme ?
● Qu’est-ce que l’attaque par Phishing et le Spear Phishing ? Comment les identifier ?
● Pourquoi je reçois plein de spam et pas mon collègue ?
● Puis-je faire confiance au Wi-Fi des hôtels ?
Comme dit l’adage, « Un homme averti en vaut deux. »
Ces sessions se font sur site ou en visioconférence, par groupe de 5 à 15 personnes et via des petits ateliers pratiques, nous vous apprenons à distinguer le vrai du faux, avoir les bons réflexes au sein de votre entreprise comme au quotidien. Nous vous expliquerons comment vous inscrire sur les sites sans compromettre votre identité.
Nous vous apprendrons à continuer à utiliser vos outils numériques en toute sécurité sans devenir parano !
Après cette session, non, vous ne deviendrez pas un ermite ! Vous pourrez même continuer à utiliser les réseaux sociaux. Vous le ferez simplement plus sereinement pour votre entreprise et pour vous-même !
En bref, la cybersécurité est essentielle pour protéger votre entreprise et assurer la confidentialité, l’intégrité et la disponibilité de vos données. Prendre des mesures proactives pour renforcer la cybersécurité de votre entreprise est donc une priorité absolue.
Notre agence de marketing digital, nous sommes là pour vous aider à protéger votre entreprise contre les cyberattaques. Nos services de sécurité informatique vous permettent de bénéficier de notre expertise en la matière pour protéger efficacement vos données.
Si ce sujet vous intéresse, nous vous invitons à lire notre article sur « Pourquoi organiser une campagne de Phishing ? ».
En savoir plusQuitter Lotus pour Office 365 ?
Posté le 27 août 2018 dans Accompagnement, Collaboratif par Kevin Kolly
Faut-il migrer de Lotus vers Exchange ou Office 365 ?
Dois je mettre à jour ma solution Domino ?
Ai-je encore un avenir avec Lotus Domino ?
Vous vous êtes probablement déjà posé toutes ces questions et peut être ne savez-vous toujours pas ce que vous devez faire.
Migrer ma messagerie actuelle pour aller vers Exchange ou le Cloud. Oui mais le Cloud Google ou Microsoft ?
J’ai entendu parler du Cloud IBM avec les licences Dual Domino, c’est quoi ?
Et puis y aura-t-il vraiment une version 10 ? IBM Verse c’est toujours du Lotus ?
Voilà, vous vous posiez deux questions, maintenant vous vous en posez dix ! Rassurez-vous nous avons les réponses et vous pourriez être surpris !
Bien sûr, chaque réponse dépend de votre environnement, de vos usages, de vos besoins et le facteur « coût » n’est pas à ignorer.
Vous avez peut-être des contraintes de stockage souverain, des compatibilités d’applications à maintenir.
Peut-etre avez-vous développé des bases Lotus, et dans ce cas, que vont-elles devenir, vers quoi les migrer ?
Bon ok, on vient de vous rajouter encore trois questions de plus !
Même si il est vrai, que migrer n’est plus un souci technique, faire le bon choix n’est pas si simple.
C’est pourquoi nous maintenons notre compétence Lotus depuis plus de 20 ans et c’est pourquoi nous avons acquis depuis plus de 10 ans maintenant la double compétence avec MS Exchange et Office 365. Nous connaissons parfaitement ces deux environnements et de fait sommes à même de vous accompagner dans votre choix et dans la mise en oeuvre de celui-ci, qu’il soit question d’évoluer ou de migrer.
Vous souhaitez en discuter ?
Alors contactez-nous au 03 28 33 11 11 nous serons ravis de vous rencontrer et d’échanger sur ces sujets !
Nos experts se tiennent à votre disposition.
En savoir plus
BLM Veeam Partner
Posté le 25 avril 2018 dans Accompagnement par Kevin Kolly
L’hyper-disponibilité est stratégique pour les entreprises actuelles
Aujourd’hui, les données sont au cœur de nouveaux impératifs : elles doivent passer au niveau d’intelligence supérieur, être capables d’anticiper les besoins et d’y répondre automatiquement et se déplacer en toute sécurité à travers des infrastructures multicloud.
Ce faisant, elles apportent les informations requises pour accélérer l’innovation, offrir de nouveaux services et de nouvelles expériences numériques.
A ce titre, BLM Technologies a décidé d’encore améliorer cette hyper disponibilité via non seulement son conseil autour des solutions d’accès et de mobilité mais aussi par son partenariat avec Veeam.
En savoir plusSouhaitez-vous protéger vos données et travaillez de chez vous ?
Posté le 1 juin 2017 dans Accompagnement par Kevin Kolly
En tant qu’entrepreneur vous avez souscrit à des assurances pro afin de protéger votre entreprise contre l’incendie, les accidents, les pertes de résultats… et c’est indispensable.
- Mais qu’en est-il de vos données informatiques ?
- Et si un virus cryptait toutes vos données ?
- Et si sans bureau, vos salariés pouvaient quand même travailler de chez eux ?
Pour répondre à ces questions, nous vous proposons une solution complète à partir de 1 000,00 € HT, matériel, installation et paramétrage compris.
Et pour 50,00 € TTC / an, une sauvegarde externe jusqu’à 10 To.
Notre plaquette ici : serenite – backup et vpn
En savoir plusSi on parlait de la sécurisation de votre flotte mobile ?
Posté le 25 janvier 2017 dans Sécurité par Kevin Kolly
Il ne serait plus imaginable aujourd’hui de laisser une flotte de mobiles sans un MDM pour gérer celle-ci.
Mais est-ce suffisant pour assurer la sécurité des terminaux ?
Quid de la fuite des données ?
Quid de la conformité des applications téléchargées, et même poussées par le MDM ?
Y a-t-il vraiment peu de virus sur les smartphones ? Les iPhones sont-ils vraiment si protégés que cela ?
Ces termes vous parlent-ils ?
- Sideloading
- Man in the middle
- Jailbreak / root
BLM Technologies s’associe aujourd’hui avec la solution Lookout pour vous proposer la véritable solution de sécurité de votre flotte mobile.
Disponible pour MobileIron, Air Watch, InTune et d’autres MDM encore à venir, fort de plus de 100 millions de terminaux et d’un catalogue de plus de 200 millions d’applications référencées, LookOut est la garantie d’une flotte de mobile protégée des menaces existantes mais aussi par son intelligence proactive, des menaces à venir.
Lookout est une société de cybersécurité, qui prédit et stoppe les attaques mobiles avant qu’elles ne puissent présenter un risque pour l’entreprise ou le grand public. La technologie Lookout est alimentée par un réseau global de plus de 100 millions de capteurs mobiles et, chaque jour, 90000 nouvelles applications et menaces sont analysées. En combinant la base de données de menaces mobiles la plus importante au monde avec plus de 30 millions d’applications analysées et un modèle basé sur l’intelligence artificielle et la capacité à traiter des volumes d’information toujours plus importants, Lookout identifie des connections qui échappent aux technologies traditionnelles et empêche ainsi les cyber criminels de mener à bien leurs attaques ciblant les mobiles.
En savoir plusDSI déléguée
Posté le 25 mai 2016 dans Accompagnement par Kevin Kolly
Pourquoi les petites entreprises n’auraient-elles pas droit à une Direction des Systèmes d’Information ?
C’est bien la question que nous nous posons chez BLM Technologies.
Si il est bien des entreprises qui ont besoin d’une informatique opérationnelle et sécurisée ce sont les PME. Elles ont clairement autre chose à penser que de résoudre au quotidien les soucis de l’informatique. Or, il leur est difficile compte tenu de leur taille d’avoir un service dédié aux systèmes d’information.
C’est pourquoi BLM Technologies propose ce service afin d’accompagner les TPE et PME au quotidien dans :
- L’organisation de leur système d’information,
- Leur choix technologique,
- Leur choix de logiciel,
- Leur choix de logiciel métier,
- L’accompagnement des utilisateurs dans les bons usages,
- La sécurisation de leur infrastructure.
Nous appelons cela la DSI déléguée, car vous nous confiez votre DSI et nous nous engageons à réaliser ce travail qui est le nôtre pour que vous puissiez sereinement faire le vôtre.
En savoir plus