logo ALLSET

êtes-vous certain d'être bien protégé ?

Firewall - Antiviirus - sauvegarde - proxy - spamware ...


Les TPE et les PME ne sont pas à l’abri des attaques informatiques

Et elles le sont de moins en moins ! Du moment qu’il y a un profit à réaliser, les hackers n’hésitent pas à s’attaquer à tous types de structures.
Dans les faits, 77% des attaques cibleraient des PME, d’après l’étude Internet Security Threat Report 2015 publiée par Symantec.
Comment vous protéger, quelle stratégie mettre en place ? ALLSET vous accompagne pas à pas :

Demandez une étude !

Firewall

Le rôle d'un Firewal dans une entreprise est de :
Identifier et contrôler les applications sur n’importe quel port, pas seulement les ports standard (y compris les applications utilisant http ou d’autres protocoles)
Identifier les techniques d’évasion et les contournements : proxy, accès distant, applications dans un tunnel chiffré
pouvoir déchiffrer les flux SSL sortants
Permettre un contrôle des différentes fonctions d’une même application (ex. : SharePoint Admin face à SharePoint Docs)
Détecter les menaces dans les applications collaboratives autorisées (ex. : SharePoint, Box.net, MS Office Online...)
gérer le trafic inconnu avec des règles et ne pas simplement les laisser passer
Identifier et contrôler les applications partageant une même connexion
Disposer du même contrôle et de la même visibilité sur les utilisateurs distants et mobiles que sur les utilisateurs internes
Simplifier la sécurité réseau : pouvoir contrôler les applications ne doit pas ajouter de complexité.
Fournir le même débit et les mêmes performances malgré l’activation de tous les contrôles applicatifs

Antivirus

L'antivirus est devenu en quelques années une pièce maitresse de la sécurité informatique. La PME à besoin d'une solution souple et facile à utiliser qui s'adapte à vos besoins, indépendamment de la taille de votre entreprise ou des plates-formes utilisées.

Protection multiniveaux qui s'appuie sur une combinaison unique de big data et de surveillance des menaces, de Machine Learning et d'expertise humaine.

La gestion granulaire de la sécurité facilite l'administration et le contrôle de l'ensemble des problèmes de sécurité, sans qu'il soit nécessaire d'installer des solutions d'intégration et de gestion supplémentaires.

Fournit la meilleure protection possible pour les clients, comme des tests indépendants l'ont confirmé.

Kaspersky Lab propose la protection la plus récompensée et la plus testée au monde, alliée aux taux de détection les plus élevés du secteur.

Infogérance de parc

L'infogérance est un service défini comme le résultat d'une intégration d'un ensemble de services élémentaires, visant à confier à un prestataire informatique tout ou partie du système d'information d'un client, dans le cadre d'un contrat pluriannuel, à base forfaitaire, avec un niveau de services et une durée définie.
En d'autres termes, c'est l'externalisation de tout ou partie de la gestion de l'exploitation de votre SI.
Cette prestation doit s'effectuer dans la durée et non de manière ponctuelle.
L'externalisation informatique est la démarche qui conduit à l'infogérance.
Son objectif est donc de réduire les coûts et d'accompagner la transformation de leur système d'information et de leurs processus afin d'améliorer leurs performances, ainsi que pour pouvoir se recentrer sur leur métier de base. Actuellement, ce terme correspond aussi bien à la maintenance du parc, qu'à la gestion de projets, qu'à la sécurité informatique et même qu'aux formations.

Sauvegarde externalisé

Petya, Locky, Cryptolocker… Tous les experts en cybersécurité sont unanimes. 2016 aura été l’année des ransomwares. Ils ont été plus nombreux et plus variés que jamais. Une étude de Kaspersky Lab parle de « 62 nouvelles familles de ransomwares » apparues l’année dernière. De son côté, McAfee Labs annonce que ses chercheurs ont détecté 1,3 millions de nouveaux ransomwares uniquement au deuxième trimestre 2016. Et en 2017, les attaques ne devraient pas faiblir. La menace est omniprésente et elle touche aujourd’hui toutes les entreprises, les grands groupes comme les PME.
Pour faire face à ces attaques, très nombreuses et de plus en plus sophistiquées, la sensibilisation en interne, la vigilance et l’utilisation d’outils sécurisés sont indispensables. Si certaines entreprises estiment qu’il serait moins coûteux de payer la rançon que de mettre en place une procédure de nettoyage et de récupération des données, il est préférable d’anticiper et mettre en place des process permettant de contrer les cybercriminels.Alors, que doivent faire les entreprises pour ne pas perdre leurs données ? Il faut imposer une série de bons gestes en interne, prôner la vigilance et surtout s’équiper d’outils sécurisés et adaptés au monde professionnel.  Elles doivent mettre en place les solutions permettant de préserver leurs systèmes d’information des ransomwares qui prennent en otage leurs données et ne les restituent que contre le paiement d’une rançon.

Plan de reprise d'activité

Le rythme rapide de l’innovation technologique provoque la collision du monde numérique et du monde physique.
Et il transforme également la manière dont les entreprises fonctionnent dans chaque secteur d’activité. Parce que dans le monde numérique, les clients attendent une disponibilité 24.7.365.
Une entreprise sur trois a déjà subi un incident ou une panne qui a nécessité le déclenchement d’un plan de reprise d’activité après sinistre.Les causes d’incidents sur l’infrastructure du système d’information peuvent être diverses : panne matérielle, panne logicielle, panne de backup, cyberattaque, erreur humaine, catastrophe naturelle, etc.En raison de la multiplication des réseaux informatiques, les entreprises doivent à présent établir leurs stratégies de protection de données en tenant compte également des potentielles attaques et des intrusions fréquentes sur les systèmes d’informations (ransomware, cryptolocker, phishing, etc.). L’ouverture d’un marché de solutions destinées à combattre les cyberattaques, reflète clairement cette problématique devenue majeure pour de nombreuses entreprises. En 2017, ces cyberattaques ne devraient plus être considérées comme des épiphénomènes dans l’activité d’une entreprise.Pourtant, 54 % des organisations sondées lors de l’étude de Evolve IT dépenseraient moins de 50.000 $ par an à la mise en place de plans de reprise d’activité ou de continuité d’activité.

Sensibilisation des utilisateurs

Les précautions élémentaires
Sensibiliser les utilisateurs travaillant avec des données à caractère personnel aux risques liés aux libertés et à la vie privée, les informer des mesures prises pour traiter les risques et des conséquences potentielles en cas de manquement. Organiser une séance de sensibilisation, envoyer régulièrement les mises à jour des procédures pertinentes pour les fonctions des personnes, faire des rappels par messagerie électronique, etc.
Documenter les procédures d’exploitation, les tenir à jour et les rendre disponibles à tous les utilisateurs concernés.
Concrètement, toute action sur un traitement de données à caractère personnel, qu’il s’agisse d’opérations d’administration ou de la simple utilisation d’une application, doit être expliquée dans un langage clair et adapté à chaque catégorie d'utilisateurs, dans des documents auxquels ces derniers peuvent se référer.
Rédiger une charte informatique et lui donner une force contraignante (ex. annexion au règlement intérieur).

68

% d'augmentation d'attaques
2016

3246284

Applications malvéillantes pour Android recenssées en 2016

57 %

% des entreprises ont déjà subis un problème de sécurité

35 Mo

% des incidents sont du à une imprudence d'un salarié