Sécurité informatique

    Souvent délaissée car considérée comme secondaire, la sécurité n’est pas une priorité pour la majorité des entreprises Françaises. Plus de 90 % d’entre-elles ont subi une perte de données au cours de leur existence.

    Dans un contexte économique difficile, la gestion des risques informatiques est reportée voir ignorée par beaucoup trop de dirigeants. C’est pourtant  une cause importante de faillite. En effet, après une perte, un vol ou une interruption de production d’une partie du système informatique, plus de la moitié des entreprises ne survivent pas

    En tant que prestataire expert du domaine, nous prenons toutes nos responsabilités en matière de sécurité informatique. Nos services, nos prestations et nos conseils intègrent pleinement cet enjeu, prédominant dans notre métier. Voici les principaux objectifs de sécurisation d’un système d’information :

Capture d'écran d'une commande ls sous linux

Disponibilité

Le système doit fonctionner sans faille durant les plages d’utilisation prévues et garantir l’accès aux services et ressources installées avec le temps de réponse attendu

Intégrité

Les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets.

Confidentialité

Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.

Moyens et méthodes de protection

Multiplier les couches de protection

    Notre approche de la sécurité consiste en la multiplication de couches successives tel un oignon. A l’instar de la sécurité physique de vos locaux ou de votre habitation, il est fortement conseillé de multiplier les protections, d’utiliser des mécanismes de dissuasion et d’alertes. L’objectif n’est pas de rendre votre système inviolable car ce n’est tout simplement pas possible. Il est plutôt question de  compliquer significativement la vie d’un attaquant pour qu’il change de cible ou pour avoir le temps de détecter l’attaque avant qu’elle n’ait abouti. 

  • Firewalling sur 4 niveaux
  • Passerelles d'authentification multifacteurs
  • Sauvegardes mutli-sites et mutli-supports

Bien identifier les risques

    Les risques sont multiples, les attaques peuvent prendre de nombreuses formes et leurs origines sont très diverses. Identifier précisément les risques est un prérequis à toute protection efficace. C’est pourquoi nous auditons régulièrement nos services pour identifier de nouveaux risques et mieux les prévenir.

  • Audits réguliers
  • Veille technologique
  • Sensibilisation
  • Formation

Vigilance et réactivité

    En supervisant finement notre infrastructure, nous somme en mesure de détecter des utilisations inhabituelles et/ou inappropriées. La centralisation des fichiers journaux nous permet d’avoir un tableau de bord des tentatives d’attaques en temps réel. Et les tentatives sont nombreuses, sophistiquées et parfois dangereuses… Une grande vigilance est de mise !

  • Supervision proactive
  • Sondes de détection
  • Centralisation des journaux

Des données plus intéressantes que vous ne le pensez...

   Avez-vous une idée de ce qu’une personne pourrait faire de vos données ? Même si vous ne travaillez pas sur des projets classés secret-défense, vos données ont de la valeur pour des personnes malveillantes. Voici quelques exemples de menaces pesant sur vos données si vous ne les protégez pas suffisamment :

Rançons et chantage

Les ransonwares, rançongiciels en Français, peuvent prendre en otage vos données personnelles ou professionnelles.

Les pirates peuvent également vous menacer de diffuser vos données à des tiers qui ne devraient pas y avoir accès.

Vente de coordonnées

Vous avez très certainement un carnet d'adresse contenant plusieurs dizaines ou centaines de contacts.

Les mails et les numéros de téléphones de vos proches, de vos prospects ou de vos fournisseurs peuvent être revendus pour leur envoyer de la publicité ou des tentatives d'escroqueries...

Escroqueries

Une fois les coordonnées de vos employés ou de vos clients récupérés, les tentatives d'escroqueries seront plus efficaces.

Un mail envoyé à votre secrétaire, en usurpant votre identité, pourra plus facilement lui extorquer les identifiants de connexion à votre banque...

Virus et malwares

Vos contacts peuvent recevoir des virus ou des logiciels malveillants. Votre smartphone peut être compromis grâce à la découverte de vos identifiants Google stockés dans un de vos fichiers ou mails.

L'image de votre entreprise sera dégradée si vos clients reçoivent des virus en provenance de votre domaine.

S'informer et rester vigilant

ANSSI : Une source d'information officielle et fiable

Alertes officielles du CERT