portable
L'essentiel pour être sécurisé

Nous vous proposons de configurer vos installations afin de diminuer les risques liés aux pannes et aux attaques virales

circuit
Défense en profondeur

Sécuriser son système informatique est une nécessité vitale mais pour la plupart des PME c'est surtout un territoire inconnu

donnees
Données personnelles

Pour chacun de nous, nos données doivent rester confidentielles.
Pour une entreprise, c'est une lourde responsabilité qui peut conduire devant les tribunaux

Suis-je infecté par Pegasus ?
Suis-je infecté par Pegasus ?

Le sujet est à la pointe de l’actualité avec la possible compromission des iPhones de notre Président. Soyez rassuré, à moins d’être un(e) personnalité du monde politique, des affaires, du journalisme d’investigation, ou trouble fête de toute nature, votre téléphone favori n’êtes pas infecté par Pegasus. Si vous faites partie des catégories mentionnées ci-dessus ou…

previous arrow
next arrow
Shadow

Sécuriser les réseaux de l’entreprise

Qu’est-ce qu’un réseau ?

Deux PC reliés entre eux par un cable ou par Wifi forment un réseau. Avec la généralisation des accès à l’Internet tous les matériels comportant une carte réseau (même un réfrigérateur) est succeptible de subir une attaque de hacker.

Si pour les particuliers la menace principale est actuellement le phishing / hameçonnage, pour les entreprises les menaces sont multiples et vont du rançonnage par blocage des systèmes au vol de données et processus de fabrication.

Nul est à l’abri ; grandes et très petites entreprises sont victimes des piratages comme le montre l’actualité au quotidien.


Sécuriser c’est en priorité former

La majorité des incidents de sécurité informatique ont comme point de départ une négligence, volontaire ou non, d’une personne.

Le manque de connaissances, la précipitation et surtout le manque de rigueur sont les points sur lesquels il est urgent de former les personnels face à la recrudescence des attaques.

Quelques soient ses responsabilités dans l’entreprise, chacun doit connaître les B.A. ba de la sécurité.

Ensuite, des plans de formation doivent être élaborés suivant les domaines de compétence.

Si vis pacem para bellum

« Si tu veux la paix prépare la guerre » ; non, je ne veux pas vous lancer dans la cyberguerre. Pourtant le meilleur moyen d’éviter les conséquences d’un hacking c’est de si être préparé afin de savoir comment agir avant, avoir les bons gestes au moment de l’attaque et surtout appliquer les bonnes décisions pour reprendre rapidement l’activité de l’entreprise.

Ces plans doivent être mûrement réfléchis et testés. Combien de fois des sauvegardes irrégulières et mal faites ne permettent pas un retour à la normale.

Alors toujours le même conseil, si vous n’avez pas les compétences dans votre entreprise, mieux vaut déléguer à un prestataire.


Pas de solution standard

Les entreprises de conception de logiciels vendent des solutions clés en main. Une offre logique puisque pour rentabiliser la création de ces programmes, il faut les vendre en nombre.

Pour les généralités de protection, ces produits fonctionnent très bien et quoi de mieux que l’antivirus intégré à Windows pour protéger son poste informatique sous Microsoft.

Le paramétrage d’un pare-feu devient plus complexe lorsque l’on souhaite protéger un réseau et encore plus lorsqu’il inclut des matériels de production.

Sachez qu’il existe des solutions toutes faites et libres ou vendues sur le Web pour lancer des piratages. Les stratégies doivent être individuelles pour ne pas se prêter aux attaques standard du hacking.

Doit-on faire les mises à jour ?

L’obsoléscence logiciels ET matériels facilite grandement l’intrusion des personnes ayant de mauvaises intentions. Les mises à jour, l’entretien ne sont pas des options mais des impératifs.

Peut-on tester la sécurisation informatique de mon entreprise ?

Certains se lanceront avec l’aide du cousin du voisin à cet exercice, sans filet.

En matière d’informatique tout peut être envisagé mais la sécurité demande un cadre juridique précis et de la confidentialité.

De plus la réponse sécuritaire doit être évaluée en rapport avec les menaces, réelles ou supposées.