Etude de cas : sécurité informatique
Etude de cas : sécurité informatique

Etude de cas : sécurité informatique

Sécurité informatique : Le problème

Cet article consacré à la sécurité informatique est une synthèse  d’un rapport produit par le Ponemon institute et de notre expérience.

Par sécurité informatique, il faut entendre la protection contre les malveillances mais au-delà la prévention de toutes les pratiques qui mettent en péril l’intégrité des données de l’entreprise et son fonctionnement normal.

Si sécuriser son informatique est une préoccupation pour 71% des responsables d’entreprises, ce n’est pas une réalité opérationnelle courante. En cas de problème, si cela ne produit pas toujours une perte financière, une gestion raisonnée de la sécurité informatique ne doit en aucun cas s’appuyer sur la chance, surtout si l’on considère cette fois les malveillances (en 2009, on estimait que 67% des entreprises françaises ont eu à subir une effraction informatique même si 97% ne sont jamais divulguées).
perte-donnees

Une des difficultés du traitement de ces problèmes, est qu’il est tentant de se reposer sur la seule technologie alors que finalement, la défaillance est majoritairement d’origine humaine, soit directe dans le cas d’une malveillance volontaire, soit indirecte lorsqu’il s’agit de comportements à risque (35% des cas de malveillance découlent du vol d’appareils mobiles ou d’éléments de stockage, 35% découlent de négligence et seulement 29% d’une défaillance du système).
sécurité informatique
Se protéger contre la perte des données revient en synthèse à avoir des sauvegardes toujours disponibles, cohérentes & restaurables avec des accès strictement contrôlés.

Si l’on met dès l’origine un mécanisme de cryptage du stockage des données (au moment où l’on conçoit l’architecture de l’application et la stratégie de sauvegarde), la protection contre les effractions sera facilitée d’autant. Il est relativement simple de mettre en place un mécanisme du Découvrez notre offre !genre :

  • toutes les données de travail journalier sont écrites sur un espace crypté
  • cet espace crypté est recopié sur un élément lui aussi crypté qui est localisé à un endroit aussi distant que possible de la source d’origine lorsqu’il n’y a personne pour le surveiller
  • l’intégrité de l’ensemble est garanti par des procédures organisationnelles qui impliquent les salariés ( en particulier lorsqu’ils sont en dehors des murs de l’entreprise )

Des solutions

Un système d’information est un ensemble : matériel & logiciel, une organisation, des processus. Sécuriser correctement son SI, c’est prendre en compte l’intégralité des éléments.

Nous proposons des services :

L’ordre d’action est le suivant :

  1. La première action à mener est de comprendre où est le vrai risque et de mener une action de sensibilisation interne,
  2. la deuxième étant de revoir les procédures organisationnelles autour de la maîtrise de ce risque,
  3. et ensuite il faut s’attaquer à la mise en place d’éléments techniques.

Des recommandations

L’analyse de la sécurité de votre système d’information est complexe. Ne vous reposez pas sur la chance,

Contactez nous