Sécurisez vos investissements informatiques / télécoms

Comment sécuriser ses investissements informatiques/télécoms pour les 3 prochaines années ?

Les cas de cyber attaques à l’encontre des grandes sociétés, des TPE/PME et même des particuliers sont de plus en plus fréquents. L’importance de la sécurité informatique n’est plus à démontrer. Néanmoins, les challenges d’une Direction des Services Informatiques (DSI) sont nombreux et complexes. Voici quelques pistes pour sécuriser vos investissements informatiques/télécoms pour les 3 prochaines années.

 

Les données, l’actif le plus précieux des entreprises

La protection de vos données informatiques est devenue l’un, voire même le premier objectif des DSI. Toutes les informations doivent être sous haute protection, aussi bien pour la bonne continuité de l’activité que par obligations légales. Qu’ils s’agissent de données internes (CRM, comptabilité, brevets, savoir-faire, informations commerciales…) ou externes (données bancaires des clients, informations d’identification…), une surveillance renforcée est plus que nécessaire.

En effet, il est essentiel de se prémunir contre les cyber attaques (vol ou destruction de données, déni de service, escroqueries financières, espionnage industriel…), et ce, en mettant en œuvre une véritable politique de sécurité informatique.

 

Sensibiliser massivement les individus à la cybersécurité

La sécurité IT de l’entreprise est l’affaire de tous. Dans de nombreux cas, les pertes de données sensibles sont liées à l’erreur humaine : absence de sauvegarde régulière, suppression d’un fichier non sauvegardé, perte d’une clé USB, etc. Les collaborateurs de l’entreprise doivent être conscients de la responsabilité qui leur incombe en matière de gestion des données et la Direction des Systèmes Informatiques se doit de leur fournir une procédure claire pour leur stockage et leur sauvegarde.

Elle doit par ailleurs responsabiliser les collaborateurs en les informant sur les conséquences encourues par l’entreprise en cas de vulnérabilité de son SI. Ainsi, la formation des salariés est nécessaire pour éviter les maladresses, connaître les risques informatiques et les bonnes pratiques à adopter. Pas d’exception à la règle : tous les services sont concernés car il suffit d’une porte ouverte pour que les hackers aient accès à l’ensemble des données sensibles !

 

Contrôler les droits des utilisateurs et l’accès aux documents

Il est compliqué d’interdire aux salariés de surfer sur Internet, toutefois, des limitations peuvent mises en place avec des solutions de pare-feu. Cette technique permet le filtrage antivirus sur les contenus échangés avec Internet et le blocage des contenus ou des serveurs douteux.

De leur côté, les bornes Wi-Fi, parfois non sécurisées et déployées dans les locaux de l’entreprise, doivent être placées sous haute surveillance. Selon leur portée, un point d’entrée non protégé peut facilement être accessible depuis l’extérieur des locaux. Contrôler ces accès doit faire partie de la politique de sécurité informatique de l’entreprise.

En outre, la direction est le seul maître des documents confidentiels stockés sur le serveur. Charge à elle de communiquer au service informatique les droits que les collaborateurs peuvent avoir dessus.

 

Établir un plan de sauvegarde

Afin que les 3 prochaines années se passent sous les meilleurs auspices, il vous faudra procéder à des sauvegardes automatiques de vos données. Vous pouvez les stocker sur un périphérique physique (disque dur, clé US…B). Il faudra alors redoubler de vigilance et de sécurité en protégeant les sauvegardes par un chiffrement pour se prémunir d’un cambriolage ou d’un incident physique. Une autre solution est de placer vos sauvegardes chez un hébergeur qui vous offrira une protection renforcée et un accès aux données en continue.

En cas de défaillance du système d’information (SI), la possibilité de restaurer ces données préserve l’activité d’une entreprise. Cette capacité de restauration des données professionnelles est particulièrement efficace contre les logiciels malveillants de type « ransomware ». L’entreprise pourra, grâce à son plan de sauvegarde, poursuivre son activité en récupérant les données stockées et mises à jour régulièrement.

 

Sécurité informatique : gare au stockage en ligne !

Stocker ses données dans le Cloud via des outils comme Dropbox ou Google Drive est, certes, une solution qui a le mérite d’être simple et gratuite, mais elle est loin d’être sûre. Mieux vaut éviter de stocker ses données les plus sensibles sur ce type d’outil. Néanmoins, si vous êtes contraints de passer par ces hébergeurs, n’oubliez pas de chiffrer vos documents !

 

Surveiller les points faibles du SI de façon continue

Enfin, des solutions de détection des risques doivent être mises en place pour réduire la surface d’attaque. Il est nécessaire de faire des analyses de vulnérabilités régulièrement voire quotidiennement pour améliorer le temps de traitement des failles de sécurité.

SECURITE_OFFER_CONSCIENCE_Book_cybersecurite-B

Par Sarah Galodé

" Se réunir est un début, rester ensemble est un progrès, travailler ensemble est la réussite ! "

Partagez cet article

Encore un peu de lecture ?

Piratage Téléphonique, quelle protection apporter ?

La sécurité des systèmes informatiques est l’une des grandes préoccupations des entreprises. Il n’en est pas moins le cas pour la téléphonie, qui est aussi sujette aux cyber-menaces.

Pourquoi externaliser sa Téléphonie ?

Face à l’évolution des nouvelles technologies, les chefs d’entreprises se tournent vers des solutions souples, efficaces et novatrices et optent pour l’externalisation de leur téléphonie.

Fin du RTC : que faut-il savoir ?

En France, le réseau téléphonique commuté (RTC) est devenu obsolète. Dès le 15 novembre, Orange cessera définitivement d’ouvrir de nouvelles lignes fixes s’appuyant sur le réseau téléphonique commuté.

Inscrivez vous à la newsletter