La sécurité informatique

La sécurité informatique est essentielle pour votre entreprise. Elle permet la traçabilité des données et la sécurité de vos installations

Nos services de sécurité informatique

reconditionnement de parc informatique itech solution Sécurité informatique

Les mots de passes

Audit et Sécurisation des comptes essentiels au fonctionnement de l’entreprise.

icon logiciel collaboratif informatique itech solution Sécurité informatique

Sécurisation du réseau

Audit et sécurisation de votre réseau et de vos accès en interne et externe (VPN, filtrage,…).

icon securite reseau informatique itech solution Sécurité informatique

Antivirus

Mise en place d’une solution antivirus non intrusive et sécurisée pour tous vos équipements.

Pourquoi un audit pour la sécurisation de vos données ?

L’audit permet à notre équipe de faire le point sur votre sécurité et ainsi vérifier et trouver les problématiques qui pourraient poser problème à votre entreprise.

Sécurité informatique avec Itech Solution
Sécurité informatique entreprise avec Itech Solution

Comment ça marche ?

Après l’audit sécurité, nous vous proposerons des solutions sur-mesure afin de sécuriser votre informatique et vos installations. Un devis et un calendrier vous seront fournis avec votre rapport d’audit. 

Pour qui et pourquoi sécuriser vos données ?

Un audit peut être fait pour un artisan qui aurait un doute sur la sécurité de son installation ou pour une PME qui désire sécuriser ses données et ses accès extérieurs. 

Sécurité informatique de votre entreprise avec Itech Solution

Pour quelles raisons sécuriser son informatique ?

Le risque zéro n’existe pas dans le monde de l’informatique. Il existe en effet plusieurs formes de menace informatique tel que le piratage. A noter que le terme “piratage” est un terme générique utilisé pour définir plusieurs types d’attaques (virus, hameçonnage, malware, etc…)

Les virus informatiques faisant partie des menaces informatiques les plus répandues qui occupent encore aujourd’hui un très gros risque pour les entreprises. Spyware (logiciel espion), Ransomware (logiciel de rançon), Cheval de troie, etc… Ces virus ne manqueront pas d’infliger des dégâts irrémédiables à votre installation informatique et plus particulièrement à vos données informatiques.

 

 

Mais comment attrape t-on un virus informatique ?

Les virus informatiques se transmettent fréquemment via les pièces jointes dans vos emails, les messages instantanés via des applications de messagerie instantanée (What’s App, Teams, Google Hangout) ou via le téléchargement sur des plateformes illégales… Une fois la machine infectée, le virus peut facilement contaminer le reste de vos ordinateurs, serveurs et espaces de stockage.

Certains piratages sont parfois utilisés pour s’approprier des données stratégiques (base de données clients, contrats, brevets, partenariats…) par le biais de logiciel espion on parle alors d’espionnage industriel. Ils sont aussi parfois utilisés tout simplement pour nuire à votre activité en rendant vos données inutilisables pour une demande de rançon. Malheureusement, les menaces ne proviennent pas que de l’extérieur mais peuvent aussi provenir de vos propres collaborateurs. Dans la plupart des cas, la malversation consiste à voler vos données pour les revendre à la concurrence ou à les détruire numériquement ou physiquement.

Comment sécuriser physiquement son informatique ?

La majorité des entreprises ayant des problèmes de sécurité informatique laisse libre accès aux équipements sans contrôle physique, sans suivi et sans surveillance. Il est nécessaire d’organiser votre matériel dans une baie informatique pour sécuriser celle-ci. Cette baie informatique est une caisse métallique dans laquelle est idéalement regroupée : serveurs applicatifs, serveurs de stockage, box internet et l’infrastructure réseau interne de l’entreprise ( LAN ), vidéosurveillance, etc…
Il est préférable de sécuriser cette baie et le matériel informatique qu’elle abrite, dans une pièce adaptée, fermée à clé et climatisée car le matériel informatique chauffe et cela n’est jamais très bon !

Ce type d’installation permet tout simplement d’éviter l’accès à des personnes externes à l’entreprise qui pourraient accéder à votre matériel informatique facilement. Ainsi votre matériel informatique reste hors de vue et inaccessible sans contrôle.

Bien sûr, des prestataires autres que votre informaticien peuvent être amenés à intervenir sur votre installation. La mise en place d’une fiche de suivi doit alors être mise en place pour permettre une traçabilité et un historique des accès en cas de dégradation du matériel ou d’une fuite de données.

Une fiche de suivi consiste très simplement à recueillir les informations des prestataires intervenants :

  • Nom du technicien intervenant
  • Nom de l’entreprise mandatée
  • Date et signature

Des solutions alternatives sont envisageables telles que : l’installation d’un système de vidéo surveillance, une alarme anti-intrusion, une carte d’accès au local informatique …

Le matériel informatique et logiciel qui permettent de sécuriser votre installation.

Votre installation informatique a besoin des meilleures solutions en sécurité informatique possibles pour minimiser les dégâts engendrés par des cyberattaques, sinistres, erreurs humaines, etc…

 

 

L’antivirus, le premier rempart pour sécuriser votre informatique !

L’installation d’un Antivirus est vivement conseillée et est à la portée de tout le monde. Il travaille en arrière plan, repérant les tentatives d’infections potentielles de Virus ou de Malwares circulant d’ores et déjà sur internet ! Un antivirus aura toujours un petit retard vis-à-vis des nouveaux dangers d’internet mais en règle générale, des mises à jour sont déployées rapidement pour assurer la protection de votre machine. Son but principal est bien sûr de prévenir et d’empêcher l’infection du parc informatique complet.

Un antivirus n’empêche pas l’apparition de mails frauduleux dans votre messagerie. C’est pour cela qu’une solution de messagerie fiable et sécurisée vous permettra de filtrer un maximum d’e-mails indésirables.

 

 

Les emails source de problèmes en sécurité informatique !

Il existe des solutions telles que Mailinblack qui peut-être additionnée à votre solution de messagerie. En effet, celle-ci propose une étape de vérification de l’expéditeur par l’expéditeur lui-même en validant un code, sans ça, le mail sera automatiquement placé dans une boîte indésirable externe. Cependant cette solution est contraignante car elle oblige vos clients, fournisseurs et ou contacts à valider leur identité.

Une solution moins contraignante est possible pour votre messagerie avec un filtrage des spams, grâce à des protocoles tels que SPF, DMARC par exemple qui prouve l’identité de votre expéditeur.

 

 

Protéger les accès aux e-mails et au cloud externe !

Votre accès à la messagerie ou espace de stockage en ligne propose généralement des systèmes de sécurisation d’authentification appelées “double authentification” ou “validation en deux étapes”. Ils permettent d’utiliser votre numéro de téléphone comme deuxième facteur d’authentification afin d’authentifier votre identité en plus du mot de passe. Cette méthode réduit fortement les piratages de vos adresses mails et de ce fait, préserve vos données professionnelles.

La mise en place de profils utilisateurs

La gestion des utilisateurs participe grandement à la sécurité de votre entreprise. Par exemple, vous n’avez peut-être pas envie qu’un stagiaire accède à vos données les plus sensibles. Il est donc important de mettre en place une stratégie de droits d’accès pour certains fichiers ou données de votre entreprise.

  • L’administrateur : Généralement, il s’agit de l’utilisateur qui est réservé à votre prestataire informatique, celui qui s’occupe de la sécurité et du bon fonctionnement de votre parc.
  • Le gestionnaire : Permet la création de simple utilisateur, il définit qui a accès à quoi.
  • L’utilisateur : Il est la majorité des comptes créés, souvent dédiés aux salariés.
  • L’invité : Dans des cas bien précis, cet utilisateur permet à des clients ou acteurs externes à l’entreprise de déposer des fichiers.

 

 

Comment générer un mot de passe efficace ?

Comment mettre en place une stratégie de mots de passe complexes. Un mot de passe complexe est composé de 12 caractères minimum, de majuscules, minuscules, chiffres et caractères spéciaux (virgule, point, point d’exclamation, arobase, etc..). Il est vivement conseillé d’appliquer cette stratégie sur tous les comptes que vous possédez (postes informatiques sensibles, mails, administratifs, bancaires, etc…).

Si vous avez peur de ne pas retenir tous ces petits caractères, n’hésitez pas à re sortir le bon vieux cahier et stylo pour retranscrire tout cela sur papier !

Pour le moment nous déconseillons fortement l’utilisation d’un logiciel de gestion de mot de passe qui regroupe l’ensemble des mot de passe en un seul endroit de plus les gestionnaires de mot de passe cloud peuvent potentiellement subir une attaque et une fuite des données malgré le cryptage de données.

Si vous disposez d’un prestataire informatique, celle-ci peut être en mesure de vous fournir un carnet d’informations papier comportant tous les renseignements concernant votre infrastructure numérique et matériel. Il vous suffira alors de les mettre sous clef dans votre bureau.

 

 

Est ce que mon wifi est sécurisé ?

La sécurité informatique commence par le plus simple et le plus évident, cependant on ne pense pas toujours à sécuriser ce que l’on ne voit pas. Les réseaux wifi d’une entreprise sont souvent générés par la box du fournisseur internet. Les codes wifi sont très facile d’accès sur ce genre de box ( routeur ) soit par l’écran de la box ou par l’étiquette coller sur celle-ci.

Nous préconisons l’utilisation d’une borne wifi ( routeur ) dédiée qui propose la mise en place d’un réseau invité, qui en cas d’utilisation d’un acteur externe, client, fournisseur, commercial … ne donne pas accès aux données et aux ressources locales de l’entreprise. Surtout cela évitera la divulguer le mots de passe wifi Interne pour de futurs accès frauduleux externes. Oui le signale Wifi ne s’arrête pas à votre porte ! Il est possible d’y accéder en restant simplement garé en voiture devant votre entreprise.

 

 

Plus de sécurité, mais à quel prix ?

La sécurité informatique reste avant tout du bon sens : il vous suffit de contrôler les accès physiques et logiciels à vos équipements par vos collaborateurs et d’identifier les acteurs informatiques qui stockent vos données d’entreprise.

Cependant vous l’aurez compris, il existe différents moyens de protéger l’infrastructure matérielle et numérique de votre entreprise. En dehors du coût financier des différentes solutions citées précédemment, l’inconvénient majeur de plus de sécurité c’est la complexification des accès ce qui vous fera perdre plus de temps.

Prenons par exemple les mots de passe. Si vous faites le choix d’une stratégie de mots de passe complexes, il sera nécessaire d’adopter de nouveaux réflexes lors de vos authentifications futures :

  • Ne plus enregistrer ses mots de passe
  • Ne plus utiliser de mots de passe simples et identiques
  • Ne plus cocher l’option de connexion automatique

Nous passons donc d’un scénario simple à un scénario complexe dans lequel vous allez devoir retaper vos mots de passe complexes à chaque authentification, ce qui peut devenir rapidement pénible au long d’une journée.

C’est pour cela qu’ ITECH SOLUTION vous propose un audit informatique sur la sécurité de votre entreprise. Afin d’identifier les potentielles failles qui seraient dangereuses pour votre activité . Ainsi nous vous aiderons à obtenir un équilibre entre sécurité informatique et facilité d’utilisation au sein de votre entreprise.

 

 

Pour qui ? Pourquoi la sécurité informatique ?

Toutes les entreprises sont concernées : de la PME à l’artisan. Car chacun à besoin de son outils informatique quasiment quotidiennement. A savoir que depuis 2018, vous êtes responsable des données que vous stockez concernant vos clients, fournisseurs…
C’est pourquoi nous intervenons sur l’ensemble des Hauts de France, de LILLE, ARRAS, DOUAI, VALENCIENNES, LENS, BÉTHUNE pour vous proposer notre expertise en sécurité informatique.