main qui protège système informatique

Réseaux et sécurité informatique

Le plus important problème de sécurité informatique des entrepreneurs canadiens n’est pas les pirates informatiques, ce sont les membres du personnel. Bonne nouvelle ! Ce n’est généralement pas intentionnel.

La plupart des atteintes à la sécurité se produisent par accident, par exemple lorsqu’un employé transmet par courriel des renseignements confidentiels à un destinataire externe, quand un caissier laisse l’information de la carte de crédit d’un client affichée sur un ordinateur à la vue de tous, ou lorsqu’un directeur supprime par inadvertance des fichiers importants. Les spécialistes de GENIETIC sont une référence en sécurité informatique.

Atteintes à la sécurité par téléchargement

Parmi les bris de sécurité les plus courants, mentionnons le téléchargement accidentel de logiciels malveillants, ces pernicieux virus et chevaux de Troie qui peuvent causer d’importants dommages dans le réseau informatique.

Selon une étude de l’industrie, quatre PME canadiennes sur cinq ont connu un problème de sécurité des technologies de l’information (STI) causé par un employé. Or, la plupart des entreprises ne réagissent que lorsqu’il est trop tard.

De nombreux entrepreneurs parlent abondamment de la sécurité des technologies, sans toutefois y investir.
Par conséquent, les entreprises délaissent la question jusqu’au jour où un ordinateur essentiel plante ou qu’une attaque par un logiciel malveillant supprime des données vitales.

Avec la prolifération des appareils mobiles, de l’informatique sans fil et des télétravailleurs, la sécurité devient un souci grandissant pour les entrepreneurs.

Évaluez la sécurité de votre technologie

La sécurité des TI n’a pas besoin d’être discontinue et partielle.
Idéalement, faites évaluer régulièrement votre sécurité des TI dans le cadre d’un examen plus vaste de l’ensemble de vos systèmes par GENIETIC. Ainsi, vous évitez un décalage entre les technologies et la stratégie de votre entreprise.

Voici la liste de contrôle de la sécurité des TI que les PME peuvent suivre dans le cadre de cette évaluation.

1. Stratégie et politiques des Ressources humaines

  • Possédez-vous une politique claire connue du personnel en matière de sécurité des TI?
  • Avez-vous établi une politique sur l’utilisation acceptable des TI, des directives concernant les mots de passe et des pratiques de sécurité?
  • Existe-t-il des accords de confidentialité avec les entrepreneurs et les fournisseurs?
  • Disposez-vous d’une politique sur la protection de la vie privée?
  • 2. Sauvegarde des données

  • Les données essentielles (c’est-à-dire nécessaires aux activités quotidiennes, y compris les renseignements sur les clients) sont-elles centralisées sur un serveur et sauvegardées chaque jour à un emplacement éloigné?
  • Les données importantes (c’est-à-dire vitales pour l’entreprise, mais qui ne changent pas souvent) sont-elles centralisées sur un serveur et sauvegardées à distance à intervalles réguliers?
  • 3. Sécurité des ordinateurs

  • Les ordinateurs sont-ils tous dotés d’un logiciel antivirus?
  • Existe-t-il une politique de sécurité concernant le téléchargement et l’installation de nouveaux logiciels?
  • Les mots de passe comptent-ils au moins huit caractères alphanumériques?
  • Les mises à niveau logicielles et les rustines de sécurité sont-ils appliqués sur tous les ordinateurs?
  • 4. Sécurité d’Internet et du réseau

  • Un pare-feu et une fonction de détection des intrusions protègent-ils toutes les connexions Web?
  • L’accès à distance aux systèmes de l’entreprise se fait-il au moyen d’un réseau privé virtuel ou d’un service terminal? Les connexions par accès sans fil sont-ils tous connus et sécurisés adéquatement?
  • 5. Protection des renseignements personnels et de l’information sensible

  • Les renseignements financiers des clients sont-ils chiffrés et accessibles uniquement aux personnes qui doivent les connaître?
  • Conserve-t-on les documents papier dans des classeurs verrouillés et d’accès contrôlé?
  • 6. Vérification

  • Procédez-vous à une vérification périodique (au minimum chaque semestre) de la liste de contrôle de la sécurité des technologies de l’information?
  • Nos services de sécurité informatique englobent toutes les mesures possibles pour protéger votre entreprise. Pour se défendre contre les cyberattaques, les accès non autorisés ou la perte de données, faites affaire avec des professionnelles certifiées.

    Comment sécuriser votre réseau informatique et ainsi assurer la continuité de vos opérations? Quels sont les défis en lien avec la cybersécurité dans les PME ?

    Les moyens suivants peuvent être implantés dans votre entreprise par les spécialistes en technologies de l’information de GENIETIC
  • Installation, migration, optimisation et gestion de réseaux & parcs informatiques
  • Sauvegarde et intégrité des données
  • Rétention sur 30, 60 ou 90 jours
  • Restauration des fichiers sans impacte
  • Implantation du concept de virtualisation
  • Télésurveillance de systèmes
  • Systèmes d’exploitation spécialisés (Unix, Linux, BSD)
  • Liens sécurisés pour multi-sites
  • Sauvegarde et intégrité des données d’entreprise
  • Prévention et détection de : pourriel, virus, logiciel espion, déni de service
  • Audit et consultation en matière de sécurité technologique
  • Solutions performantes de télétravail
  • Services hébergés
  • Parlons de votre projet !

    Il n’est jamais trop tard pour sécuriser votre réseau ou pour faire entrer votre entreprise
    dans le monde virtuel. Mais ne soyez pas le dernier.
    Contact Us