La sécurité des Systèmes Informatiques

Le système informatique représente le patrimoine d’une société. C’est pour cela que la sécurité informatique consiste à garantir que les ressources matérielles ou logicielles de l’entreprise soient uniquement utilisées dans la fonction prévue.
L’informatisation des outils, les PDA, les tablettes et les smartphones ont modifié les méthodes de travail des employés (télétravail, réseau sans fil, Cloud Computing, présentation sur des tablettes, applications…).

cyber-securite-informatique-parefeu-firewall-protection-bouclierToutes ces évolutions, bien que révolutionnaires, présentent un danger pour leurs utilisateurs : la perte de données informatiques (personnelles ou professionnelles). 80% des entreprises ayant perdu leurs données, ont dû fermer. Il est impossible de récupérer ces données et il s’agit d’un réel problème pour les entreprises, qui pour 98% d’entre elles dépendent des données, 75% en sont fortement dépendantes et 23% le sont modérément.

Vous verrez au travers de cet article la situation actuelle des entreprises face à la sécurité des systèmes informatiques, les éléments déclencheurs d’insécurité et les solutions à apporter à son système informatique.
80

Actuellement, une vaste proportion d’entreprises (79%) ne mesure pas régulièrement son niveau de sécurité informatique ; seulement 12% des sociétés ont placé leur Système Informatique sous infogérance alors qu’il y a une nette progression des analyses des risques (54% contre 38% en 2010) et que l’insécurité informatique demeure toujours existante. (79% des entreprises victimes d’une cyberattaque dans les 12 derniers mois).

Comment se manifeste l’insécurité du SI ? D’où vient ce phénomène ?
Certaines actions, considérées par les spécialistes comme des pré-requis (sauvegardes, application des correctifs…) ne sont pas correctement prises en comptes et réalisées par les internautes, cependant l’automatisation des recherches de mises à jour, du téléchargement et de l’installation des correctifs de sécurité est largement mise en œuvre par les utilisateurs. Les comportements s’arrangent sur les PC, mais la sécurisation des données sur des terminaux mobiles (tablettes, smartphones..) ne semble pas assimilée !

Une cyberattaque se manifeste toutes les deux minutes sur les sites Internet. Ces cyberattaques peuvent provenir de différents domaines :bug-informatique

– Attaques virales
– Non connaissance par l’utilisateur des fonctionnalités
– Non connaissance de l’existence du système informatique
– Vols de matériel
– Problème de divulgation d’informations
– Télétravail
– Réseaux sans fil
– Virus
– Erreurs d’utilisation
– Etc…

Afin d’obtenir un système informatique parfaitement sécurisé, il est important d’établir une politique de sécurité qui correspond à quatre étapes :
pc
– Identification des besoins en terme de sécurité et des risques pesant sur votre société
– Elaboration de règles et de procédures à mettre en œuvre
– Surveillance et détection des vulnérabilités du système informatique ainsi que ses failles
– Définition des actions à entreprendre en cas de menace

Comment protéger son système informatique ?

Une fois votre politique de sécurité informatique établie, vient l’étape de la sécurisation de ces données. Pour cela plusieurs solutions s’offrent à vous :
– Assurer une surveillance permanente des connexions extérieures afin de détecter les accès anormaux.
– Elaborer une charte informatique : définir des règles d’utilisation
– Gérer les logins et les mots de passe
– VPN, pare-feu, antivirus, routeur… pour protéger le réseau
– Antispywares, antispams… pour bloquer les logiciels malveillants
– Crypter les données : rendre inaccessibles à tout utilisateur qui n’en aurait pas la clé certaines données identifiées comme sensibles ou confidentielles.
juriLe cryptage permet d’assurer l’authenticité et l’intégrité des données.
– Anticiper le risque de perte ou divulgation de donnée : sauvegardes régulières – procédures de secours (retrouvez notre article sur l’installation du système de sauvegarde et de gestion de versions de documents Git sur un NAS Synology en cliquant ici )
– Concevoir une procédure de création et de suppression des comptes utilisateurs
– Veiller à la confidentialité des données vis-à-vis des prestataires
– Sécuriser les postes utilisateurs : blocage de virus, des spams, des logiciels espions et des attaques réseaux
La mise en place de ces points de sécurité va donc permettre à votre entreprise d’élever la sécurité sur ses données. Cependant le comportement des utilisateurs reste un facteur important pour la pérennité de ce dispositif.

Marine Guichet – Chargée de communication

5749 vues

One thought on “La sécurité des systèmes informatiques


Laissez un commentaire

*