5 conseils pour mettre en place votre politique de sécurité informatique

CYBERSÉCURITÉ
Temps de lecture : 4 minutes

C’est souvent le problème, avec la sécurité informatique :  quand on s’en préoccupe, il est déjà trop tard.  Il ne reste plus qu’à essayer de récupérer ses données et tenter de limiter le temps – et l’argent- perdu. Si on changeait cette fatalité en prévenant les incidents ou lieu de les guérir ? Si on mettait en place une politique de sécurité des systèmes d’information (PSSI) efficace dans l’entreprise ?

 

Gestion de la sécurité de Microsoft 365

Découvrez les différentes fonctions et solutions qui peuvent aider les entreprises à obtenir la visibilité, le contrôle et les conseils dont elles ont besoin pour gérer leur sécurité.

En savoir plus

La politique de sécurité informatique d’une entreprise prend la forme d’un plan d’actions visant à protéger la société et ses données et ressources essentielles, en déterminant des objectifs à atteindre pour contrer les principaux risques auxquels elle est confrontée :

  • Une panne électrique locale ou une panne du réseau interne.
  • L’infiltration de virus, vers ou chevaux de Troie affectant le matériel.
  • Une menace intérieure causée par l’insouciance ou la malhonnêteté.

Voici quelques conseils et bonnes pratiques pour vous aider à concevoir la politique de votre PME en matière de sécurité informatique !

1. Préparer la sécurité informatique en amont

La politique de sécurité informatique ne s’improvise pas à la dernière minute dans la précipitation qui suit une cyberattaque, par exemple. Elle doit être conçue sereinement et en étant conscient de ses enjeux, pour évaluer les menaces et leurs conséquences prévisibles ainsi que les vulnérabilités actuelles de l’organisation et son environnement.

Lors de son élaboration,  la charte ou le plan d’action doit contenir tous les éléments utiles à l’analyse des risques, la sécurisation des données et les mesures à mettre en place pour poursuivre les activités de l’entreprise sans interruption… Ou tout au moins les reprendre le plus rapidement possible et dans les meilleures conditions.

Afin de bénéficier d’un dispositif de protection efficace, le plan d’actions ne peut se limiter à un simple mode d’emploi pour choisir des mots de passe ou sauvegarder des documents. Il doit au contraire aborder de manière globale l’ensemble des thématiques relatives à la sécurité : réseaux, applications, messagerie, données, terminaux mobiles, cloud, moyens d’accès, infrastructures, etc.

Cours accéléré sur la gestion de votre sécurité

La façon dont vous gérez la sécurité de vos données et de vos appareils est une priorité absolue dans un contexte de cybermenace en constante évolution.

Télécharger

2. Définir le périmètre et les objectifs

Le plan d’actions doit tout d’abord préciser les objectifs que l’entreprise se fixe pour réduire les risques informatiques relatifs aux stations de travail du personnel, aux déplacements professionnels et au réseau en lui-même : pour chaque situation envisagée, quel est le niveau de protection souhaitable ?

Il convient aussi de définir quels éléments du système d’information doivent être protégés : faut-il sécuriser tous les documents ou uniquement les fichiers sensibles essentiels ? Pour cela, il est utile de procéder à un audit des données de l’entreprise afin de les catégoriser en fonction de leur typologie. Sont-elles indispensables, aisément reproductibles ou duplicables ?

3. Déterminer les moyens nécessaires

L’entreprise doit réfléchir aux moyens de parvenir aux objectifs fixés, tout en maintenant les coûts engagés pour sa protection à un niveau raisonnable.

Cela peut passer par la mise en place de diverses mesures :

  • Un pare-feu individualisé ou collectif (au niveau du routeur), un réseau virtuel privé (VPN) et un contrôle d’accès au réseau interne avec des profils protégés par mots de passe.
  • Des supports ou des serveurs de sauvegarde stockés sur place ou chez un prestataire et un dispositif de protection pour l’accès aux données sauvegardées.
  • Un système d’alimentation électrique secondaire (sans coupure) capable de fournir une réserve de quelques minutes, pour mémoriser tous les documents cruciaux.
  • Comment accompagner la croissance de votre PME en toute sécurité ?

    Découvrez dans ce webinar comment développer votre entreprise en améliorant la créativité individuelle et collective au travers d’une collaboration en temps réel, à tout moment et de n’importe où.

    S’inscrire

4. Développer des procédures adaptées

Il faut également indiquer dans le plan d’actions quels sont les rôles et responsabilités de chacun via la mise en place de règles de sécurité à appliquer par les salariés de l’entreprise concernant l’acquisition et l’utilisation de logiciels, le paramétrage du courrier électronique, la sauvegarde automatique des documents ou l’accès aux locaux par des personnes extérieures.

De même, il est nécessaire de mettre en place des procédures en cas d’attaques et de les diffuser les plus largement possible dans l’entreprise. Ainsi, chaque collaborateur saura exactement ce qu’il doit faire et comment régir si un problème de sécurité se présente.

5. Désigner un responsable de la sécurité informatique

S’il n’en assura pas lui-même le rôle, le chef d’entreprise peut enfin désigner un responsable de la sécurité des systèmes d’informations chargé de veiller à l’application de la politique de sécurité informatique et à sa mise à jour périodique pour conserver un niveau de protection optimal.

Ce responsable pourra si besoin mener une enquête après chaque intrusion ou encore réaliser des tests d’intrusion pour vérifier le niveau de sécurité de l’entreprise le bon fonctionnement de la politique mise en place et la réaction des collaborateurs, puis procéder aux corrections qui s’imposent le cas échéant.

Inscrivez-vous à notre newsletter

Conseils d’experts, témoignages clients, études… Découvrez tous les mois tous les contenus clés pour vous tenir au courant de l’actualité numérique de Microsoft et de son écosystème !

S’inscrire

 

close popup close popup

Inscrivez-vous à notre newsletter mensuelle

Le Best-Of de nos articles tous les mois

Je m'inscris