contact@proconcept-service.com

04 78 32 10 82

   

La sécurité informatique

Sécurisez votre infrastructure

La sécurité informatique est un enjeu majeur en entreprise. 

La sécurité de votre système d’information, de ses périphériques, de vos données et applications devient une préoccupation majeure face aux menaces informatiques qui ne cessent d’augmenter et de se sophistiquer. Elle consiste à établir un ensemble de systèmes, de solutions et de stratégies de sécurité informatique qui fonctionnent conjointement pour protéger les données numériques

PROCONCEPT Service vous accompagne et vous propose des solutions personnalisées et adaptées à vos besoins.


++ Les objectifs ++

++ La confidentialité des données :

Principe qui visera à assurer que les données ne soient accessibles seulement par les personnes autorisées.

++ L’intégrité des données :

Principe qui visera à assurer que les données ne soient accessibles seulement par les personnes autorisées.

++ La disponibilité des données et des outils :

Les données seront fiables et accessibles en temps réel.

++La traçabilité et la transparence des traitements :

Il sera possible de suivre les actions et traitements de données afin de pouvoir détecter et, dans la mesure du possible, prévenir que la confidentialité, l’intégrité ou la disponibilité des données ne soient compromises.


Les risques & conséquences
d’une sécurité informatique compromise

Les conséquences

  • Des données peuvent être perdues, modifiées ou altérées, ce qui les rend inexploitables.
  • Des données ou traitements peuvent devenir indisponibles.
  • Des données ou traitements confidentiels peuvent être divulgués.
  • Un déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains.

L’apparition d’un des risques causé par un manque de sécurité informatique peut engendrer l’arrêt d’une production/d’un service/de l’activité, bloquer l’accès aux sites web et aux messageries, la divulgation d’informations qui peut profiter à des concurrents, la dégradation de l’image de l’entreprise, …


Apparition des risques

Il existe énormément de moyens pour que ces différents risques soient présents au sein de votre entreprise, notamment par :

Des techniques d’attaques par messagerie :

Comme le pourriel, le piratage de la boîte de messagerie, une porte d’accès pour l’intrusion de programmes malveillants, …

Des programmes malveillants (Malware) :

C’est un logiciel développé dans le but de nuire à un système informatique. Quelques exemples : Virus, porte dérobée, logiciel espion, facticiel, …

Des attaques sur le réseau :

Une attaque réseau est une intrusion dans l’infrastructure informatique qui va permettre un accès non autorisé aux ressources ou d’exploiter des failles existantes. Elle se déroule en deux étapes : La phase passive qui analyse d’abord l’environnement technique et collecte des informations, puis la phase active qui consiste à voler, modifier, désactiver ou détruire des ressources ou des données.

Des attaques par les copieurs/multifonctions :

Le copieur est souvent accessible par toute l’entreprise, ou par tout un service, si celui-ci est mal protégé il pourra permettre à un pirate de rebondir vers d’autres parties du réseau auxquelles il n’aurait pas pu avoir accès autrement. Le vol d’informations est aussi possible avec les copieurs/multifonctions par plusieurs biais, la récupération de documents directement dans le bac, l’interception du flux d’impression.

Des attaques sur les mots de passe :

Afin de pouvoir accéder à des données confidentielles.


Nos solutions

++ Les solutions logiciels et matériels indispensables

  • Firewall : détection d’intrusion, contrôle des applications, anti-virus, filtrage URL, géolocalisation des requêtes externes
  • Anti-virus postes : contrôle des fichiers sur les postes de travail
  • Messagerie électronique de type professionnel qui intègre des systèmes de filtrages
  • Sauvegarde de données, mise en sécurité hors-réseau des sauvegardes

++ Formation des collaborateurs

  • Sensibilisation aux cybermenaces et aux bonnes pratiques informatiques élémentaires
  • Gestion des risques humains : évaluation des connaissances des collaborateurs en matière de cybermenaces, test de hameçonnage et compromission de mot de passe
  • Mise en place et suivi de chartes informatiques
  • Sensibilisation à la gestion des incidents de sécurité : comment réagir

++ Audits et vérification des sytèmes

  • Audit sécurité du système d’information : évaluation de la conformité du système d’information selon les préconisations de l’ANSSI (environ 40 points de contrôle)
  • Elaboration d’un plan d’action de mise en conformité