Vous êtes ici : AccueilDétail des ServicesSécurité Informatique

Sécurité Informatique

Elle concerne toutes les entreprises, même les plus modestes.

C’est un sujet qui, à juste titre, est très présent dans notre quotidien depuis plusieurs années. Nous en sommes informés par les médias et nous en subissons les conséquences au travers des nombreuses mises à jour que nous devons installer sur nos ordinateurs.

La sécurité informatique ne peut se traiter que par la prévention et elle doit être adaptée à l’activité, aux besoins spécifiques, et aux moyens financiers de l’entreprise.

Nous évoquons ci-dessous les éléments communs à toutes les entreprises, qui selon nous constituent le socle de base de la sécurité informatique. Ce socle doit être mis en place par un professionnel et doit faire l’objet d’une maintenance afin de l’adapter aux nouvelles menaces et éventuellement aux nouveaux besoins de l’entreprise.

Ce socle de base doit traiter les points suivants :
  • Accès physique au serveur (porte, clé, code ou baie de stockage fermant à clé )
  • Administration des systèmes d’exploitation (surveillance, mises à jour)
  • Gestion des mots de passe des utilisateurs (complexité, changement)
  • Confidentialité d’accès aux données (limitation des droits)
  • Sauvegarde des données (automatisme, externalisation, versioning)
  • Logiciel antivirus (gestion, surveillance, mise à jour)
  • Mécanismes d’anti-intrusion (routeur, pare-feu)
  • Utilisation de l’Internet (limitation, historique)
  • Mise en place d’une charte informatique à destination des collaborateurs
Dans un deuxième temps, la politique de sécurité de l’entreprise pourra évoluer en fonction des risques en rapport avec l’activité de l’entreprise :
  • L’entreprise opère-t-elle un site web marchand ?
  • Fait-elle des transactions financières ?
  • Conserve-t-elle des données sensibles ?
  • Conserve-t-elle des données pour le compte de tiers ?
  • Les données sont-elles communiquées à un ou plusieurs tiers externes ?
  • Quels engagements juridiques a pris l’entreprise en termes de confidentialité et de sécurité vis à vis des données qu’elle conserve ?
  • L’entreprise utilise-t-elle les réseaux sociaux ?
Ce que vous devez retenir, c’est que le sujet ne concerne pas que les autres, il vous concerne aussi directement.

Nos autres conseils sur le sujet

  • Utiliser une adresse mail sur un nom de domaine privé (type @mon_entreprise.fr), au lieu d’un service du type gmail.com ou yahoo.fr.
    Ces « gros » hébergeurs gratuits font l’objet d’attaque permanente de la part de hackers, et il y a un risque réel d’usurpation d’identité numérique ou de vol de données. De plus, en cas d’intrusion dans votre boîte aux lettres, des messages frauduleux pourront être envoyées au nom de votre entreprise.
  • Ne jetez pas vos documents professionnels directement à la poubelle ; faites-en un premier tri et utilisez un destructeur de documents à la norme DIN 66399 et de niveaux 3 ou 4 pour les documents confidentiels ou stratégiques comme vos éditions comptables ou vos correspondances commerciales, bancaires, voire même administratives. Ces documents contiennent des informations qui, mises bout à bout, peuvent intéresser des malfaiteurs. Doivent également être détruit les clefs USB hors d’usage, les DVD,CD et disque durs qui ne doivent pas être jetés sans avoir été détruits avec des procédés adaptés.

Peut-on tracer, retracer l’utilisation de l’Internet ?
Oui, si cela a été prévu à priori. Il faut d’ailleurs savoir qu’une responsabilité juridique de l’employeur existe depuis 2003 concernant l’utilisation frauduleuse de l’Internet que feraient des employés. Il faut donc à la fois pouvoir limiter et retracer l’utilisation de l’Internet faite depuis les matériels de l’entreprise.

Nous sommes dans un secteur d’activité classique du commerce, non stratégique, en quoi notre entreprise pourrait intéresser des hackers, des criminels ?
Votre système informatique pourrait service de base pour lancer des actions criminelles contre d’autres ordinateurs.
Une fois votre système informatique pénétré, ils pourraient également prendre en otage vos données en utilisant des cryptovirus, cryptoLocker aussi appelés « ransomwares », et les rendre inaccessibles en attendant le paiement d’une rançon.

Quels sont les risques à ne pas mettre en place un « socle » sécuritaire ?
Une indisponibilité de votre outil informatique impacterait la gestion de l’entreprise, voire sa production suivant son secteur d’activité.
Une perte partielle ou totale des données informatiques pourrait menacer la survie de l’entreprise.
Un vol de ces mêmes données impliquerait à coup sûr un coût financier important pour l’entreprise (liste de clients, de prospects, espionnage industriel).
Votre responsabilité juridique pourrait être recherchée parce que vous n’aurez pas pris les précautions nécessaires vis à vis de la protection des données de vos partenaires.
Une intrusion dans votre système informatique permettrait à des criminels de lancer des attaques en votre nom.