Qu’est-ce que la sécurité informatique ?

La sécurité informatique ou cybersécurité consiste à protéger l’intégrité des données, sensibles ou non, au sein d’une infrastructure numérique. Avec l’essor des nouvelles tendances de nomadisme et du cloud, les risques sont démultipliés puisque les utilisateurs peuvent avoir accès aux données en dehors de l’infrastructure sécurisée de l’entreprise.

 

Dans ce contexte, il est primordiale de mettre en œuvre une stratégie globale de sécurité informatique pour protéger votre système informatique contre toutes les menaces potentielles. Les enjeux sont les suivants :

 

  La confidentialité des données : pour s’assurer que seules les personnes autorisées y ont accès

  L’intégrité des données : garantir que les données sont bien celles que l’on croit être

  La disponibilité des données : pour maintenir le bon fonctionnement du système d’information

  La traçabilité et la transparence des traitements : il s’agit de suivre le traitement des données 

cybersecurite

DEMANDEZ UN AUDIT SÉCURITÉ

*
*
*
*

Votre message a bien été envoyé

NOS SOLUTIONS POUR LA SÉCURITÉ INFORMATIQUE

antivirus

ANTIVIRUS

Pour protéger vos ordinateurs contre

la plupart des programmes malveillants

FIREWALL

FIREWALL

Pour protéger les données

de votre réseau

onduleur

ONDULEURS

Pour éviter la perte de données

suite à une perturbation électrique

ANTISPAM

Pour filtrer les logiciels malveillants, messages publicitaires et les ransomwares

audit-securite-informatique

AUDIT SÉCURITÉ

Pour identifier les éventuels risques et trouver des solutions

FAÎTES LE POINT SUR LA SÉCURITÉ DE VOTRE SYSTÈME INFORMATIQUE EN 10 QUESTIONS

FIREWALL

Est-ce que je dispose d’un routeur firewall récent et bien paramétré ?

 

La menace

¯¯¯¯

Les pirates peuvent entrer par la porte la plus « publique » de votre réseau, à savoir votre lien internet. Les opérateurs fournissent de simples box/routeur qui ne sont pas des matériels à la hauteur des enjeux de sécurité et de performances. Certaines portes de votre réseau doivent être ouvertes mais sécurisées. Les pirates peuvent utiliser des accès distants (sites secondaires, télétravail, nomadisme) non sécurisés pour s’introduire dans les systèmes informatiques.

 

La solution

¯¯¯¯

Nous conseillons la mise en place de pare-feu et nous pouvons également vous proposer des solutions de filtrage sur ces pare-feu.

wifi

Mon réseau wifi est-il bien sécurisé ?

 

La menace

¯¯¯¯
Une autre méthode pour s’introduire dans votre réseau est d’utiliser votre réseau Wifi qui peut être capté depuis l’extérieur de vos bâtiments. De plus, un visiteur extérieur ou un salarié (pour son utilisation personnelle) auquel vous auriez fourni votre mot de passe Wifi « Interne », peut être une faille de sécurité. En effet, avec ce mot de passe, il pourrait avoir avec accès à votre réseau et vous ne maîtrisez pas ces matériels (ordinateur, smartphone) en dehors de votre organisation.


La solution

¯¯¯¯
Nous conseillons d’appliquer des solutions de chiffrement des réseaux Wifi et la mise en place d’au moins 2 réseaux Wifi (SSID) différents : un « interne » et un « visiteur ».

antivirus

Mon antivirus est-il performant et à jour ?

 

La menace

¯¯¯¯

Quand un pirate a réussi à passer les différentes étapes de sécurisation précédemment citées, il peut tenter l’installation d’un ramsonware, d’un cryptolocker, etc…. sur les ordinateurs ou sur les serveurs.


La solution

¯¯¯¯

Nous conseillons toujours l’installation d’une solution antivirale professionnelle et performante.

Mes données sortant de l’entreprise sont-elles chiffrées face au vol ?

 

La menace

¯¯¯¯

Lors du vol d’un de vos ordinateurs portables professionnels ou d’un de vos médias de sauvegarde, vos données sont récupérées par un tiers malveillant. Il peut revendre ces données, les utiliser contre vous (chantage à la divulgation), les revendre à un concurrent ou tout simplement les diffuser publiquement.

 

La solution

¯¯¯¯

Nous conseillons d’appliquer des solutions de chiffrement des données, notamment de celles qui sortent de l’entreprise.

Mes mots de passe sont ils complexes et régulièrement renouvelés ?

 

La menace

¯¯¯¯
Les pirates tentent de « casser » les mots de passe pour pénétrer dans un système.


La solution

¯¯¯¯
Nous vous conseillons de mettre en place des mots de passe complexes : minimum 8 caractères, minuscules, majuscules, chiffres, caractères spéciaux. Changez régulièrement vos mots de passe et utilisez des mots de passe différents pour chaque plateforme.

AUTHENTIFICATION

Dois-je envisager de mettre en place la Double Authentification ?

 

La menace

¯¯¯¯

Lors d’un piratage de vos identifiants Windows, VPN SSL, Office 365… les pirates utilisent ces derniers pour se connecter à vos différents environnements. Depuis ces derniers, ils organisent leurs cyberattaques, déploient des cryptovirus ou mettent en place des arnaques (changement de RIB, arnaque au président…).


La solution

¯¯¯¯

Nous conseillons d’appliquer des solutions de double authentification.

LOGICIELS-OBSOLETES

Existe-t-il dans mon parc informatique des systèmes d’exploitation ou logiciels obsolètes ?

 

La menace

¯¯¯¯

Les pirates utilisent les failles des logiciels et systèmes d’exploitation. Tant que les systèmes d’exploitation sont encore sous maintenance de l’éditeur, ce dernier propose des mises à jour pour combler les failles de sécurité. En dehors de la maintenance éditeur, les logiciels ne bénéficient plus forcement de correctif de sécurité. C’est une aubaine pour les pirates qui eux, continuent à chercher des failles dans ces systèmes obsolètes.

 

La solution

¯¯¯¯

Nous conseillons d’être équipé uniquement de matériel disposant d’un système d’exploitation sous maintenance de l’éditeur. Ces systèmes doivent être à jour et suivis régulièrement.

DATA-LOSS-PREVENTION

Dois-je envisager de mettre en place un logiciel de Data Loss Prevention ?

 

La menace

¯¯¯¯
Les pirates ayant très souvent une -petite- longueur d’avance sur les solutions de sécurité, il apparaît important de disposer dans son « arsenal de protection » de solutions innovantes et surtout de faire du préventif, du contrôle et de l’analyse approfondis. De plus, les menaces informatiques peuvent aussi venir de « l’intérieur » et il n’est pas rare qu’un souci arrive au moment du départ d’un futur ex collaborateur (suppression ou copie de données, copie de bases clients, etc…).


La solution

¯¯¯¯
Nous conseillons de mettre en place un logiciel de DLP : Data Loss Prevention.

sauvegarde

Disposez-vous de véritables solutions de sauvegardes supervisées ?

 

La menace

¯¯¯¯

Lors d’un incident informatique, notamment en cas d’une attaque de type cryptolocker / cryptovirus, il est parfois impossible de décrypter les données pour différentes raisons : La structure refuse de payer la rançon ; la rançon est trop chère pour la structure ; Le logiciel de décryptage ne fonctionne pas ou le pirate ne tient pas ses engagements ; Il n’existe tout simplement pas de rançon.


La solution

¯¯¯¯

Nous conseillons toujours l’installation d’une solution de sauvegarde professionnelle, performante et fiable. De plus nous conseillons de diversifier les méthodes et les médias de sauvegarde.

Parce qu’il ne faut pas attendre d’être menacé pour agir, notre équipe d’experts vous accompagne pour vous aider à renforcer votre sécurité informatique.

VOUS SOUHAITEZ UN AUDIT DE VOTRE SÉCURITÉ INFORMATIQUE ?