SOLUTIONS EN SÉCURITÉ INFORMATIQUE

La sécurité informatique d’une entreprise ne peut se concevoir que globalement. C’est sur chacun des éléments de l’infrastructure qu’il faut agir en protégeant et en sécurisant, tout en ne forçant pas non plus le trait afin que les utilisateurs puissent travailler efficacement et simplement.

Sécurité informatique sauvegarde

Les sauvegardes sont le gage principal de sécurité pour l’entreprise, mais il faut que les données sauvegardées soient elles-mêmes protégées.

En effet, quelle est le niveau de sécurité assurée par une sauvegarde qui serait cryptée par un virus en meme temps que les données centrales ? Ou une sauvegarde qui brulerait en même temps que la salle informatique.

C’est pourquoi il convient de sécuriser à la fois logiquement (réseau séparé pour la sauvegarde, mots de passes spécifiques) que physiquement (sauvegarde dans une autre piece que le serveur voir idéalement en datacenter)

Sécurité informatique Réseau

Un deuxième point clé de la sécurité est le réseau. Pour être protégé il faut évidemment que les personnes extérieures ne puissent pas entrer simplement.  N’importe quel routeur, meme une box opérateur grand public fournit un premier niveau important de blocage sur les connexions entrantes. Les failles tiennent souvent plus des règles définies dans les routeurs, des modes d’accès autorisés depuis l’extérieur, des codes Wifi trop légers ou trop diffusés et bien sur de tous les logiciels installés sur les postes qui ne devraient pas y être.

La sécurité du réseau passe principalement par une bonne configuration avec une segmentation des accès, le maintien permanent des routeurs et Firewall aux dernières versions des logiciels de sécurité et la surveillance active des évènements

Le dernier point est d’informer et former les utilisateurs : Ne pas ouvrir une pièce jointe suspecte « pour voir «  bien sur, mais également ne pas donner d’informations par téléphone à un inconnu ! Le téléphone reste la première arme des pirates.

Visite préventive & contrat d’assistance NirWana

Une des fonctions principales de notre contrat d’assistance est la visite préventive régulière mensuelle ou trimestrielle, sur site ou à distance, qui est incluse dans le contrat.

Il s’agit de faire toutes les vérifications sur site concernant les serveurs, la sauvegarde et le réseau mais aussi de passer sur chaque poste et d’échanger avec chaque utilisateur. Ces actions permettent de détecter des erreurs avant qu’elles ne se produisent et d’éviter des conséquences importantes alors qu’il est si simple de les traiter auparavant.

Ces actions permettent d’éviter des problèmes mais également de détecter des améliorations à réaliser et contribuer ainsi à la sérénité des utilisateurs et à la productivité de l’entreprise

Sécurité informatique - Données

Une des sécurités principales pour les données est de segmenter autant que possible les droits d’accès. Ainsi, en cas d’erreur humaine ou de virus, seule une partie des données sera concernée.

Il faut d’ailleurs réfléchir à sa stratégie de sécurité des données, comme des cercles concentriques.

  • Le noyau avec les éléments critiques qui doivent avoir un accès très restreint et une circulation minimale entre personnes autorisées ; Brevets ; R&D, contrats clients, données financières stratégiques, etc..
  • Le cœur avec les éléments privés de l’entreprise et qui doivent circuler facilement entre utilisateurs ; Dossiers clients, Comptabilité, Éléments techniques etc..
  • La périphérie, avec des éléments publics ou pouvant le devenir prochainement ; Les fiche produits et manuels, les bilans, les articles web, les procédures, etc.. 

La sécurité informatique des serveurs

Ces équipements concentrent les données et les fonctions informatiques et l’entreprise en est donc dépendante. Il convient donc de coupler des sécurités logiques et physiques pour les protéger.

Le premier point est de restreindre au maximum la diffusion des mots de passe « administrateur » et de créer des comptes administrateur provisoires pour des intervenants extérieurs.

Il faut également limiter les accès depuis l’exterieur à des solutions privées, confidentiels et sécurisées. Coté protection physique, la salle informatique se doit d’être verrouillée, et les accès controlés.

Les serveurs n’appréciant ni les coupures électriques ni la surchauffe, il faut également les protéger par une climatisation adéquate et disposer d’onduleurs de puissance et de tenue en coupure suffisante

La sécurité informatique de votre messagerie

Passerelle indispensable avec le monde extérieur, la messagerie est également le vecteur principal pour les virus et crypto-lockers mais aussi pour les arnaques au président ou les détournements de paiement.
Bien souvent le piratage commence simplement par la récupération du mot de passe d’une boite Email, donnant un accès total et dans la durée à des informations internes.

Des mots de passe trop simples, un utilisateur qui note son mot de passe sur un papier, un utilisateur qui a pris un virus sur son ordinateur personnel, un utilisateur qui a le même mot de passe partout, y compris sur un forum ou un site web associatif très peu sécurisé, ou bien un piratage de smartphone.. La liste des possibilités est longue.

Les solutions impliquent des mots de passe complexes, mais qui peuvent être mémorisés, et que l’on change régulièrement, et une sensibilisation forte des utilisateurs à ne pas réutiliser ce mot de passe ni à le noter.

La téléphonie est aujourd’hui en VOIP, voix sur IP, c’est-à-dire un flux audio compressé sur les réseaux informatiques et Telecom.
Il est impératif de fortement sécurisé ces services, car une veritable industrie mafieuse sevit sur ce domaine, piratant des installations téléphoniques pour les faire appeler en boucle des numéros surtaxés dans des pays exotiques. Le résultat est rapidement une facture de plusieurs milliers d’euros et très peu de recours pour récupérer son argent.

La sécurisation doit se faire à plusieurs niveaux :

  • Le noyau avec les éléments critiques qui doivent avoir un accès très restreint et une circulation minimale entre personnes autorisées ; Brevets ; R&D, contrats clients, données financières stratégiques, etc..
  • Le cœur avec les éléments privés de l’entreprise et qui doivent circuler facilement entre utilisateurs ; Dossiers clients, Comptabilité, Éléments techniques etc..
  • La périphérie, avec des éléments publics ou pouvant le devenir prochainement ; Les fiche produits et manuels, les bilans, les articles web, les procédures, etc..