5 conseils pour mettre en place votre politique de sécurité informatique
CONFIANCE NUMÉRIQUE

5 conseils pour mettre en place votre politique de sécurité informatique

C’est souvent le problème, avec la sécurité informatique :  quand on s’en préoccupe, il est déjà trop tard.  Il ne reste plus qu’à essayer de récupérer ses données et tenter de limiter le temps – et l’argent- perdu. Si on changeait cette fatalité ? Si on mettait en place une politique de sécurité informatique efficace dans l’entreprise ?

 

Cours accéléré sur la gestion de votre sécurité : les clés d’une sécurité optimisée

La façon dont vous gérez la sécurité de vos données et de vos appareils est une priorité absolue dans un contexte de cybermenace en constante évolution.

Télécharger

La politique de sécurité informatique d’une entreprise prend la forme d’un plan d’actions visant à protéger la société et ses données essentielles, en déterminant des objectifs à atteindre pour contrer les principaux risques auxquels elle est confrontée :

  • Une panne électrique locale ou une panne du réseau interne.
  • L’infiltration de virus, vers ou chevaux de Troie affectant le matériel.
  • Une menace intérieure causée par l’insouciance ou la malhonnêteté.

Voici quelques conseils pratiques pour vous aider à concevoir la politique de votre PME !

1. Préparer la sécurité informatique en amont

La politique de sécurité informatique ne s’improvise pas à la dernière minute dans la précipitation qui suit une cyberattaque, par exemple. Elle doit être conçue sereinement, pour évaluer les menaces et leurs conséquences prévisibles ainsi que les vulnérabilités actuelles de l’entreprise.

Le document doit contenir tous les éléments utiles à la sécurisation des données et les mesures à mettre en place pour poursuivre les activités de l’entreprise sans interruption… Ou tout au moins les reprendre le plus rapidement possible et dans les meilleures conditions.

Afin de bénéficier d’un dispositif de protection efficace, le plan d’actions ne peut se limiter à un simple mode d’emploi pour choisir des mots de passe ou sauvegarder des documents. Il doit au contraire aborder de manière globale l’ensemble des thématiques relatives à la sécurité : réseaux, applications, données, terminaux mobiles, cloud, moyens d’accès, infrastructures, etc.

La sécurité axée sur l’identité

Protégez vos employés en offrant une place centrale à l’identité dans votre entreprise grâce à Enterprise Mobility + Security, la solution de sécurité intelligente de Microsoft.

Télécharger

2. Définir le périmètre et les objectifs

Le plan d’actions doit tout d’abord préciser les objectifs que l’entreprise se fixe pour réduire les risques informatiques relatifs aux stations de travail, aux déplacements professionnels et au réseau en lui-même : pour chaque situation envisagée, quel est le niveau de protection souhaitable ?

Il convient aussi de définir quels éléments du système d’information doivent être protégés : faut-il sécuriser tous les documents ou uniquement les fichiers essentiels ? Pour cela, il est utile de procéder à un audit des données de l’entreprise afin de les catégoriser en fonction de leur typologie. Sont-elles indispensables, aisément reproductibles ou duplicables ?

3. Déterminer les moyens nécessaires

L’entreprise doit réfléchir aux moyens de parvenir aux objectifs fixés, tout en maintenant les coûts engagés pour sa protection à un niveau raisonnable.

Cela peut passer par la mise en place de diverses mesures :

  • Un pare-feu individualisé ou collectif (au niveau du routeur), un réseau virtuel privé (VPN) et un contrôle d’accès au réseau interne avec des profils protégés par mots de passe.
  • Des supports ou des serveurs de sauvegarde stockés sur place ou chez un prestataire et un dispositif de protection pour l’accès aux données sauvegardées.
  • Un système d’alimentation électrique secondaire (sans coupure) capable de fournir une réserve de quelques minutes, pour mémoriser tous les documents cruciaux.
  • Gestion de la sécurité de Microsoft 365

    Découvrez les différentes fonctions et solutions qui peuvent aider les entreprises à obtenir la visibilité, le contrôle et les conseils dont elles ont besoin pour gérer leur sécurité.

    Regarder

4. Développer des procédures adaptées

Il faut également indiquer dans le plan d’actions quels sont les rôles et responsabilités de chacun via la mise en place de règles de sécurité à appliquer par les salariés de l’entreprise concernant l’acquisition et l’utilisation de logiciels, le paramétrage du courrier électronique, la sauvegarde automatique des documents ou l’accès aux locaux par des personnes extérieures.

De même, il est nécessaire de mettre en place des procédures en cas d’attaques et de les diffuser les plus largement possible dans l’entreprise. Ainsi, chaque collaborateur saura exactement ce qu’il doit faire et comment régir si un problème de sécurité se présente.

5. Désigner un responsable de la sécurité informatique

S’il n’en assura pas lui-même le rôle, le chef d’entreprise peut enfin désigner un responsable de la sécurité des systèmes d’informations chargé de veiller à l’application de la politique de sécurité informatique et à sa mise à jour périodique pour conserver un niveau de protection optimal.

Ce responsable pourra si besoin mener une enquête après chaque intrusion ou encore réaliser des tests d’intrusion pour vérifier le niveau de sécurité de l’entreprise et la réaction des collaborateurs, puis procéder aux corrections qui s’imposent le cas échéant.

Le défi de la sécurité dans un monde en mobilité

La sécurité informatique sur site est essentielle dans les entreprises de toutes tailles, elle n’est néanmoins pas suffisante dans un monde mobile.

Lire l’e-book