Sécurité informatique : les bonnes pratiques

Temps de lecture : 4 minutes

  1. Sécurité informatique : les bonnes pratiques à adopter pour votre système
  2. Les gestes à adopter par tous au quotidien
  3. Les solutions pour protéger les systèmes informatiques

Sécurité informatique : les bonnes pratiques à adopter pour votre système

L’informatique prend une place toujours plus importante au sein de l’entreprise, devenant la clé de voûte technique de l’ensemble de l’organisation, et son bon fonctionnement doit être assuré au quotidien. De ce fait, le système informatique doit également être protégé pour éviter tout piratage de données ou rupture du système. Voici les bonnes pratiques à adopter pour maintenir un niveau de sécurité efficace, tant sur le plan des gestes quotidiens que des solutions à mettre en place sur le long terme en matière de cybersécurité.

Livre Blanc

Transformation numérique : la défense et le renseignement

Les opérations militaires et de renseignement adoptent facilement la transformation numérique pour améliorer leur préparation, moderniser leur environnement de travail et renforcer la collaboration.

Télécharger le livre blanc

Les gestes à adopter par tous au quotidien

La protection d’un système informatique commence par l’adoption de gestes par l’ensemble des employés de l’entreprise au quotidien. Ces bonnes pratiques de sécurité informatique commencent par le respect de son matériel et de son utilisation. L’ordinateur de l’entreprise est un outil professionnel et ne doit servir qu’à des tâches professionnelles. Il est donc formellement déconseillé d’en faire une utilisation à des fins personnelles, aussi importantes soient-elles. Une connexion d’une simple clé USB ou d’un objet connecté peut ouvrir la porte à une éventuelle attaque.

D’autre part, l’attribution d’un terminal est, de manière générale, faite de manière individuelle : un utilisateur par poste. Cette règle implique de sécuriser l’appareil avec un mot de passe ou un code d’authentification qui, bien évidemment, ne doit pas être dévoilé. En donnant libre accès à un poste de travail informatique, un collaborateur ne contrôle plus la sécurité de son appareil et met en danger le système dans son ensemble.

De plus, dès lors qu’un collaborateur visite un site sur Internet ou doit installer un logiciel, la vigilance doit être de rigueur dans l’application des bonnes pratiques informatiques. Il est essentiel de toujours bien vérifier la fiabilité du site que l’on visite et des logiciels qu’on envisage d’installer en contrôlant leurs certificats. Les sites non sécurisés sont la cour de jeux préférée des hackers et autres pirates informatiques car ils sont la porte d’entrée des données de votre entreprise. Il en va de même pour les téléchargements. Cette vérification de la clé d’authenticité numérique doit être faite au préalable. De même, faites attention aux mails frauduleux qui souvent installent un programme sans que l’utilisateur ne s’en aperçoive.

Vous voulez en savoir plus ? Découvrez comment maîtriser les nouveaux risques liés à la sécurité informatique :

Lire aussi :  Cybersécurité en France : enjeux et priorités des organisations 

Les solutions pour protéger les systèmes informatiques

En complément de la vigilance de leurs collaborateurs, les entreprises doivent mettre en œuvre des solutions pour assurer la sécurité informatique de leur système. L’ANSSI a pour cela développé un guide d’hygiène informatique mentionnant des mesures de base à prendre pour la sécurité informatique des organisations publiques comme privées. Et cela passe d’abord par le contrôle sur l’administration du système informatique. Elles doivent définir les règles, mesures d’utilisation et recommandations, ainsi que les utilisateurs autorisés. Elle doivent également pouvoir contrôler l’accès internet grâce à l’installation de pare-feu. Ce contrôle s’étend aussi aux accès Wi-Fi dont la puissance doit se limiter à l’enceinte des locaux pour éviter une connexion sauvage.

Par ailleurs, le système informatique est le cœur d’activité de l’entreprise, les sauvegardes régulières sont donc essentielles. La sauvegarde permet de poursuivre l’activité en cas d’attaque et ainsi ne pas déstabiliser les différentes organisations de l’entreprise. Il est évident que cette sauvegarde doit se faire sur un système externe et des réseaux différents comme le  cloud pour éviter la contamination par l’attaque. En complément de la sauvegarde, des mises à jour régulières sont souvent utiles pour renforcer la sécurité et éviter toute intrusion dans le système.

Lire aussi :  PME et sécurité réseau : êtes-vous bien protégé ?

 

Enfin, l’entretien du parc informatique a un impact direct sur sa sécurité. Un inventaire du parc doit mettre en évidence les points faibles et les angles d’attaques possibles des hackers. Pour commencer, chaque ordinateur doit disposer du même système d’exploitation lui permettant ainsi d’avoir les mêmes paramètres de sécurité. Les logiciels antivirus doivent être installés et mis à jour régulièrement sur chaque poste. Enfin, le recours à une entreprise spécialisée dans la sécurité informatique peut s’avérer efficace dans l’exécution de plusieurs recommandations simples de la prévention des risques des systèmes informatiques.

L’évolution du monde informatique se fait à grande vitesse avec parfois le sentiment que chaque entreprise, petite, moyenne ou grande, a du mal à suivre la cadence. Malheureusement, les hackers évoluent également rapidement dans leur œuvre et développent de manière régulière de nouvelles attaques. Les organisations doivent donc redoubler de vigilance en mettant en place les bonnes solutions et les pratiques adéquates pour limiter les risques d’attaques.

Livre Blanc

Création d’une ville hyperconnectée

Quelle sont les bonnes pratiques et les défis liés de la création d’une ville hyperconnectée ? Cet Ebook interactif et collaboratif vous dévoile son analyse sur les villes hyperconnectées. 

Télécharger le livre blanc

Questions Fréquentes

Comment assurer la sécurité informatique ?

La sécurité informatique passe par l’adoption de gestes des employés au quotidien. Il est très déconseillé d’utiliser son poste de travail à des fins personnelles. Ce poste doit également être protégé par un mot de passe individuel. Aussi lors du téléchargement d’un logiciel ou d’un clique sur un e‑mail il faut être très vigilent sur la source de ses derniers.

 

A la une

Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

Lire l'article
Nous pouvons voir deux immeubles différents.

Avanade et Accenture: Innover pour transformer l’industrie

L’innovation est au cœur de l’industrie, et l’industrie est le fer de lance de l’innovation. C’est en tout cas dans cet état d’esprit qu’Accenture/Avanade, accompagne la transformation de ses clients. Laurent Curny, Directeur Général d’Avanade France, Belgique et Pays-Bas, Franck Joudiou, Managing Director AMBG (Accenture Microsoft Business Group) France au sein d’Accenture, Jean-Pierre Riehl, Directeur […]

Lire l'article