protéger son parc informatique montpellier

Protéger son parc informatique en 12 étapes

1 – Connaître son parc informatique et l’environnement de travail utilisateur / physique (Réaliser un audit de l’existant pour le sécuriser au mieux)
2 – Connaître les accès et les habitudes des utilisateurs (qui, quoi, comment ?)
3 – Réaliser un état des lieux des matériels personnels utilisés dans l’entreprise / BYOD : (Bring Your Own Device)
4 – Mise en conformité du parc et des postes de l’entreprise
5 – Internalisation des services sensibles (Messagerie, Base de données clients, Comptabilité, …) 
6 – Mise en place d’outils de protection du parc informatique (Pare-feu Fortinet, Antivirus Bitdefender)

7 – Mise en place d’outils de supervision (RG System) 
8 – Parc performant, maintenu à jour, sécurisé et surveillé par un responsable désigné
9 – Mise en place d’une stratégie de sauvegarde avec redondance
10 – Mise en place d’audit de sécurité informatique annuel
11 – Sensibilisation et formation des utilisateurs (corriger ce qui pose problème)
12 – Mettre en place un PCA (Plan de continuité d’activité) et un PRA (Plan de retour à l’activité)

audit-informatique montpellier Ingelan

Connaître son parc informatique et l’environnement de travail utilisateur / physique

Avant d’effectuer toute action sur votre parc, vous devez le connaître par cœur en réalisant un audit complet et exhaustif poste par poste, en passant par votre serveur et votre routeur internet, relevez toutes les informations que vous pouvez.

La marque, le modèle, l’utilisateur du poste, la référence constructeur, les caractéristiques techniques, le système d’exploitation, l’architecture de votre réseau, les logiciels installés, les adresses IP, votre protection électrique, la périodicité de vos sauvegardes, …

Réaliser aussi un audit sur la sécurité de vos locaux et de tout ce qui empêche et surtout dissuade les cambrioleurs, car au-delà du risque de cyber attaque, nous oublions souvent que la sécurité même du matériel est extrêmement importante. Si vos locaux sont cambriolés et que l’ensemble de votre matériel disparaît, il sera toujours possible pour un hacker de directement voler vos données.

Connaître les accès et les habitudes des utilisateurs

Nous allons étudier un peu la psychologie humaine et notamment les habitudes des collaborateurs de l’entreprise.

La manière dont ils utilisent les outils, les endroits où ils sauvegardent leurs mots de passe, comment se partagent-ils les documents, … tant de question qu’il est nécessaire de vous poser si vous souhaitez pallier aux défauts de sécurité de votre système.

Mais aussi qui a accès à quoi, si tous vos collaborateurs sont administrateurs sur les postes, alors le risque d’une attaque réussie par un pirate informatique est largement plus élevé. Nous vous conseillons donc de tenir à jour les accès de chaque utilisateur, soyez notamment vigilants lors des départs de salariés et ne tardez pas à désactiver les accès d’anciens collaborateurs.

Cet audit sur vos collaborateurs permettra de mieux cibler vos futures campagnes de sensibilisation sur la cybersécurité, on reparlera de cela dans les prochaines étapes. Pour le moment, réalisez un excellent audit de l’actuel est le plus important.

protection-informatique habitudes environnement-de-travail
matériel-personnel cybersécurité

Réaliser un état des lieux des matériels personnels utilisés dans l’entreprise / BYOD : (Bring Your Own Device)

Après l’audit du matériel et de l’immatériel présent au sein de votre société ainsi que des habitudes de vos collaborateurs, cette semaine, nous allons aborder l’audit du matériel de vos collaborateurs.

Avez-vous déjà vu un de vos collègues arriver au bureau avec son propre ordinateur portable et se connecter au Wi-fi ou se brancher en direct au réseau ?

Imaginez que son ordinateur soit infecté par un virus et que par cette simple action il contamine le réseau de l’entreprise.

Interdire tout appareil personnel est possible en fonction du niveau de sécurité dont vous avez besoin, mais dans la plupart des cas, vous pouvez limiter la connexion de ces appareils à un Wi-Fi Invité afin d’éviter une contamination de l’ensemble de votre système.  

Ces risques sont aussi présents avec des périphériques tels que les clés USB, les disques durs, …

Adoptez donc une stratégie claire et précise vis-à-vis de ces objets personnels et de leur utilisation.

Mise en conformité du SI et des postes de l’entreprise

Dans un premier temps, mettez à jour l’ensemble des serveurs et des postes, si votre entreprise ferme durant les fêtes, profitez-en !

Paramétrez les accès des utilisateurs et instaurez une politique concernant les BYOD (matériels personnels apportés au travail) 

Suivant la taille de votre entreprise, ces trois tâches devraient vous prendre pas mal de temps.

Mise en conformité maintenance parc informatique
internalisation services sensibles

Internalisation des services sensibles

Par souci de confidentialité, de disponibilité des services et de sécurité, l’internalisation des services sensibles tels que la messagerie, votre base de données clients, la comptabilité, … est une priorité.

Veillez à choisir des solutions adaptées à votre activité et établir des procédures claires afin d’éviter tout piratage de ces données.

Car ces données sont les plus recherchées par les pirates et ce seront leurs premières cibles d’attaques.

Mise en place d’outils de protection du parc informatique

Après la mise en conformité de l’existant et l’internalisation des services sensibles, il est temps de mettre en place une surveillance constante de votre parc informatique.

Pour la surveillance des flux entrants et sortants, nous comptons sur notre partenaire Fortinet et son pare-feu ultra perfectionné basé sur l’intelligence artificielle afin de protéger les parcs informatiques de toutes menaces venant du Web.

Pour la protection et la surveillance des postes et serveurs, notre partenaire Bitdefender propose l’un des meilleurs Antivirus du marché avec une analyse constante de votre système, des fichiers, des sites auxquels vous accédez, des e-mails, … pour un maximum de sécurité.

Couplez ces deux solutions permettent de sécuriser votre infrastructure en amont du réseau grâce au pare-feu et en aval directement sur les postes grâce à l’antivirus.

protection informatique outils
outils de supervision parc informatique

Mise en place d’outils de supervision

Soutenez votre service informatique et facilitez-leur le travail grâce à des outils de supervision centralisée, notre partenaire RG systems et sa plateforme centralisée en mode Saas permettent par exemple une surveillance en temps réel du parc ainsi que l’exécution de certaines tâches depuis la plateforme.

Vous pouvez ainsi prendre aisément la main à distance, effectuer les mises à jour des postes, contrôler les sauvegardes et effectuer la restauration des données, contrôler votre antivirus BitDefender, …

La mise en place de ce type de solution vous garantit un gain de temps et d’effort considérable qui réduit la pression sur les équipes et leur permet de travailler sur d’autres projets.

Parc performant, maintenu à jour, sécurisé et surveillé

Dans le cas où vous disposez d’un service informatique alors cette étape ne vous sera pas très utile puisque ce sont les collaborateurs de ce service qui surveilleront votre système informatique dans le cadre de leur travail.

En revanche, si vous ne disposez pas d’un service informatique, il vous faudra désigner une personne responsable de surveiller votre SI, de le maintenir à jour et de prévoir dans son planning du temps pour cela.

mise-à-jour sécurité surveillance montpellier
sauvegarde protection des données

Mise en place d’une stratégie de sauvegarde avec redondance

Nous ne cesserons jamais de le répéter, la sauvegarde de vos données sur différents supports sécurisés est essentielle.

En tant que particulier, une perte de vos données vous apportera une énorme perte de temps et beaucoup d’énervement, en revanche en tant qu’entreprise cela vous apportera en plus une énorme perte d’argent qui variera selon votre dépendance à l’informatique et le temps qu’il vous faudra afin de reprendre votre activité.

Imaginez un scénario où aucun collaborateur de l’organisation dans laquelle vous êtes ne peut travailler car vous n’avez accès à aucun de vos logiciels, aucune de vos applications et à aucun document.

Dans ce moment-là, c’est votre préparation en amont qui fera la différence, si vous pouvez restaurer l’ensemble de votre SI en quelques minutes ou quelques heurs seulement, vous pouvez économiser plusieurs milliers d’euros.

Dans le cadre de la mise en place d’une stratégie de sauvegarde redondante et sécurisée, nous collaborons avec notre partenaire Beemo afin de vous proposer l’offre la plus adaptée à votre situation.

Si vous utilisez Microsoft 365 : 

« Bien que Microsoft garantisse la disponibilité et offre de la rétention sur les données de la suite Microsoft 365, elle n’inclut pas la sauvegarde des données, ni la reprise après sinistre !

Microsoft recommande d’ailleurs de prévoir un service tiers de sauvegarde afin de garantir que les données contenues sur Microsoft 365 ne soient pas perdues. »

Et voilà, vous avez maintenant effectué les 9 étapes nécessaires à la sécurisation et à la surveillance en temps réel du matériel et de l’immatériel de votre organisation.

Mise en place d’audit de sécurité informatique annuel

L’innovation constante dans le domaine de l’informatique nécessite une veille technologique et informationnelle, c’est pourquoi chaque année il vous faudra réaliser un audit de sécurité afin de vérifier que votre parc est bien résistant et préparé aux nouveaux moyens d’attaques utilisées par les Pirates.

Vous pouvez confier ce test à votre responsable du parc qui se chargera des tests et d’éditer un rapport comprenant les failles et les solutions ou alors vous faites appel à une société spécialisée dans ce type de prestation.

audit sécurité informatique annuel
formation collaborateurs prévention cybersécurité

Sensibilisation et formation des utilisateurs

La majorité des attaques se base sur l’erreur humaine afin d’infiltrer un système.

C’est pourquoi il vous faut sensibiliser vos collaborateurs aux différentes méthodes des Hackers.

Cela peut être le phishing, ou e-mail frauduleux, qui vous contacte en se faisant passer pour une organisation en qui vous avez confiance comme votre banque ou l’état et tente de dérober vos coordonnées bancaires, vos informations personnelles ou de télécharger un document qui contient un virus.

En formant vos collaborateurs à ses différentes méthodes et à s’en protéger, vous réduirez par une importante marge les risques d’attaques réussie contre votre SI.

Mettre en place un PCA (Plan de continuité d’activité) et un PRA (Plan de retour à l’activité)

PCA : Plan de Continuité d’Activité

Le PCA permet de garantir un haut niveau de disponibilité des services, en comprenant un ensemble de procédures, moyens, équipements et architectures qui permettent la continuité de l’activité peu importe le sinistre qui survient.

PRA : Plan de Reprise d’Activité

Le PRA nécessite une action humaine, il vient en complément du PCA ou comme une substitution en cas d’absence de PCA. Il est composé de processus à mettre en oeuvre après un incident afin que l’activité de l’entreprise puisse reprendre directement ou progressivement.

Quel budget pouvez-vous consacrer au PCA et PRA ? La réponse réside dans l’impact économique que pourrait avoir un arrêt de votre système d’information durant une heure.

Un arrêt total de votre production pendant une heure est-il envisageable ou impensable ? Si cette interruption est possible et que votre budget est restreint, vous pourriez vous orienter vers un PRA seul. 

En revanche, si un tel arrêt est extrêmement préjudiciable, il serait préférable de vous diriger vers une planification à la fois de la continuité et de la reprise des activités de la production.

reprise et continuité d'activité processus méthode