Sécurité informatique

Sécurité du système d'informationpolaroid

L'actualité de la cybercriminalité nous rappelle régulièrement combien l'informatique des entreprises est vulnérable.

Les failles peuvent être d'ordre technique mais aussi organisationnel. Nous traitons deux grands types de sécurité informatique :

  • la sécurité des sites internet sous wordpress (forfait)
  • la sécurité du système d'information des TPE / PME (mission)

Nous permettons aux entreprises :

  • d'évaluer et de tester leur niveau de sécurité
  • de renforcer leurs protections au niveau technique
  • de sensibiliser leurs salariés aux dangers & bonnes pratiques de sécurité
  • de mettre en place les éléments de conformité (charte informatique, CIL / CNIL, ...)
  • avec notre partenaire assureur, de mettre en place un contrat d'assurance cybercriminalité

Sécurité des sites internet (sous wordpress)

Nous gérons plusieurs dizaines de sites ayant des notoriétés très variées. Quel que soit le trafic, nous constatons que tous les sites subissent très régulièrement des tentatives d'intrusion et parfois des attaques. Une semaine "calme" se traduit par une ou deux tentatives mais en période critique ce sont plusieurs milliers d'attaques par jour qui peuvent être recensées.

Par nature, il n'est pas possible de garantir la sécurité d'un site internet face à un hacker expérimenté, mais il est tout à fait possible d'empêcher les robots hackers (qui sont la grande majorité des cas de cyber-attaque) de nuire à votre site internet et donc a votre entreprise.

Nous permettons aux entreprises :

  • de faire un bilan de sécurité sur leur site internet (wordpress)
  • de faire les modifications nécessaires pour monter leur niveau de sécurité
  • de mettre en place s'ils le souhaitent un suivi d'exploitation et/ou une assurance cybercriminalité

Sécurité des données informatiques & gestion des sinistres

Les risques qui menacent les serveurs de votre entreprise et les PC de vos collaborateurs sont extrêmement divers et banals pour certains : défaillance matérielle ou organisationnelle, malveillance, vols, négligence, incendies, virus…

En cas d’incendie, de vol ou de casse matérielle, combien de données perdrez-vous définitivement ?

Combien d’éléments de stockages amovibles (clé usb, disque dur externe, …) sont utilisées par vos collaborateurs, en particulier ceux qui sont amenés à voyager ? Sont-ils sécurisés ?

Si un de vos portables ou une de vos clés USB est perdu ou volé, êtes-vous sûr que les données qui y sont stockées ne finiront pas chez vos concurrents ?

Savez-vous vraiment où sont vos données ? Combien sont fait détenues par des sociétés proposant des services en ligne  ?

Nous permettons aux entreprises :

  • de faire la cartographie de leurs risques (processus, organisation, technologie)
  • de faire des préconisations pour diminuer leur niveau de risque (processus, organisation, technologie)
  • de les assister en qualité d'AMOA dans la mise en œuvre de ces préconisations
  • de mettre à jour leurs protections ou de déverminer leurs machines après une attaque
  • de définir une stratégie efficace de sauvegarde ou de tenter de récupérer des données après une défaillance
  • de mettre en place un PRA (Plan de Reprise d'Activité) / PCA (Plan de Continuité d'Activité)

Mise en place d'un CIL (Correspondant Informatique & Liberté)

Le CIL a pour rôle d’être un référent sur toutes les questions de protection des données personnelles. Il s’intègre dans les bonnes pratiques de gouvernance du SI en termes de mise en conformité. L'importance de ce CIL est particulièrement mise en avant par la CNIL.

Nous pouvons vous accompagner pour la préparation de la création d'une fonction de CIL ou encore être votre CIL (l'externalisation de cette fonction est un atout car le CIL se doit de garder un certain niveau d'indépendance vis-à-vis de la hiérarchie).clic-contact