SÉCURISEZ L'ENSEMBLE DE VOTRE SYSTÈME INFORMATIQUE
ET DE VOTRE ENTREPRISE
LA SÉCURITÉ GLOBALE DE L'INFORMATIQUE DE VOTRE ENTREPRISE
Votre système informatique est au cœur du bon fonctionnement de votre entreprise et sa sécurité ne se limite pas à vous protéger des menaces potentielles telles que le piratage, les virus et autres déclinaisons de malwares (y compris les ransomware), etc. Vous devez également vous prémunir contre d’autres problèmes de sécurité tels que les interruptions de services, la perte de données ou de matériels, qu’ils résultent d’une intention malveillante ou d’un incident non intentionnel. Et ce, sans tomber dans l’écueil de tout interdire (ou presque) dans l’entreprise au risque de dégrader fortement la qualité des services rendus aux utilisateurs par vos outils informatiques.
IL Y A DE NOMBREUX MOYENS POUR ASSURER LA SÉCURITÉ DE VOTRE ARCHITECTURE INFORMATIQUE QUI VONT DES PRINCIPES DE BASE JUSQU'À LA MASE EN PLACE DE PLANS DE CONTINUITÉ ET DE REPRISE D'ACTIVITÉ.
LES 3 PRINCIPES DE BASE
DE LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE
Aucune entreprise n’est à l’abri d’un incident ou d’une attaque, quels que soient les moyens utilisés pour sécuriser l’informatique. Pour pouvoir réagir au mieux et limiter les conséquences sur votre entreprise, vous devez mettre en place des procédures de sécurité informatique selon 3 principes fondamentaux :
LA SÉCURITÉ AUTOUR
DES MATÉRIELS ET
DES LOGICIELS
►Vos matériels doivent être référencés dans un outil centralisé pour pouvoir les administrer à distance en cas de besoin (effacement, mises à jour, etc.).
► Si vos serveurs sont stockés dans vos locaux, ils doivent être dans un local approprié et protégé contre les aléas électriques (onduleur, parafoudre) et climatiques (canicule).
► Renouveler son infrastructure, il faut choisir une infrastructure privilégiant la virtualisation afin d’avoir un maximum de garantie d’évolutivité et de haute-disponibilité.
► Les mises à jour de vos logiciels contribuent également à améliorer la sécurité globale de votre architecture informatique. Cette opération est souvent mise de côté alors qu’elle est pourtant essentielle.
LA SÉCURITÉ AUTOUR
DES DROITS D'ACCÈS ET
D'HABILITATIONS
►Une politique de sécurité interne est indispensable pour garantir une utilisation sécurisée des moyens informatiques mis à disposition des utilisateurs.
► Votre service informatique ou votre partneaire informatique doit contrôler régulièrement si la politique est respectée, suivre la gestion des mots de passe et vérifier les accès réseaux.
► Les accès de sécurité aux différents outils informatiques doivent également être définis pour éviter que n’importe qui puisse accéder facilement à des informations sensibles pour l’entreprise (le placard fermé à clé a aussi son équivalent informatique).
► Les mises à jour de vos logiciels contribuent également à améliorer la sécurité globale de votre architecture informatique. Cette opération est souvent mise de côté alors qu’elle est pourtant essentielle.
LA SÉCURITÉ AUTOUR
DES DONNÉES ET
DE LEUR SAUVEGARDE
►En plus de sécuriser les accès aux différents espaces de stockage de fichiers et documents, la sauvegarde régulière de vos données (fichiers clients, bases de données, mails, etc.) est vitale pour votre entreprise en cas de perte de données.
► La sauvegarde en ligne est la solution qui vous apporte la plus grande souplesse au quotidien.
► La mise en place d’un PRA (Plan de Reprise d’Activité) externalisé vous permet enfin de protéger votre entreprise en cas de sinistre majeur grâce à la possibilité de redémarrer l’exploitation informatique sur un second site.
Dans tous les cas, vous devez vous poser
les 2 questions suivantes :
▼
▼
En cas de problème, pendant combien de temps votre entreprise peut-elle ne plus avoir accès à l’outil informatique? Vous définirez ainsi votre « RTO » pour Recovery Time Objective c’est-à-dire votre objectif de temps de rétablissement. Un RTO de 1H signifie qu’en cas de problème, le système informatique serait de nouveau opérationnel 1H après l’incident.
▼
En cas de problème, quelle est la durée maximum d’enregistrement des données avant l’incident que vous acceptez de perdre ? 1H ? 1 jour ? Vous définirez ainsi votre « RPO » pour Recovery Point Objective c’est à dire votre objectif de point de rétablissement. Un RPO de 2H signifie qu’en cas de problème, vous acceptez de perdre au maximum les 2 dernières heures de saisies informatiques.
RÉPONDRE À CES QUESTIONS NOUS PERMET
DE VOUS CONSEILLER SUR LA MISE EN PLACE
D'UN PLAN DE REPRISE D'ACTIVITÉ (PRA) OU D'UN PLAN DE CONTINUITÉ D'ACTIVITÉ (PCA)
ProPC
a pour vocation de vous apporter les solutions informatiques les mieux adaptées à la taille de votre entreprise, à votre métier, ainsi qu’à vos besoins de
productivité, qualité, sécurité et continuité de services.
Informations légales
@2020 Copyright ProPC - Tous droits réservés
- Site réalisé par ProPC
- Politique de confidentialité
- Contact
Utilisation des cookies
Pour vous assurer une expérience réussie,
ce site utilise des cookies.
Réseaux sociaux
Pour suivre l'actualité de ProPC
n'hésitez pas à vous rendre sur les réseaux sociaux :
FACEBOOK / INSTAGRAM / TWITTER.