Qui dit cybersécurité dit connaissance des risques. Si vous souhaitez protéger au mieux votre système d’information, vous devez, d’abord, savoir quels éléments demandent d’être sécurisé. Pour se protéger, une entreprise doit connaître sur le bout des ongles son système d’informations et tout ce qui le compose. Dynamips vous aide en vous donnant les 5 étapes clés.  

 

L’équipement  

On commence par le plus facile : les équipements. Il vous faut, tout d’abord, répertorier tout le matériel utilisé dans votre entreprise. Pour cela, dressez une liste de vos :  

Grâce à cet inventaire, vous pourrez savoir précisément quels hardwares protéger, comment les protéger et combien de temps cela peut vous prendre. Cette liste peut également vous servir à définir le matériel jugé comme “critique” lors de la priorisation.  

Les applications 

Comme pour le hardware, les softwares sont également des outils qui nécessitent une attention particulière concernant la cybersécurité. Vous devez donc lister tous les logiciels utilisés dans votre entreprise, quel que soit le service. Veillez à vérifier :  

En faisant ce travail, vous pourrez vous rendre compte, dans un premier temps, de ce qui est utilisé ou de ce qui ne l’est pas. Un logiciel non utilisé peut présenter un risque de sécurité s’il n’est pas régulièrement mis à jour. Ce sera également l’occasion de voir si une version plus récente de ce dernier existe. Portez également attention aux collaborateurs qui utilisent des logiciels, sans que vous soyez au courant.  

Les données 

Le nerf de la guerre, vos données. Pour assurer leur sécurité, il vous faut cartographier vos données et leur traitement. Vous pouvez apporter votre attention sur les points suivants :  

En identifiant les données les plus critiques pour votre activité, vous pourrez prendre les mesures adaptées pour leur sécurité. Vous aurez également une idée plus précise des points d’accès à vos données, comme le cloud, et les prérequis liés au traitement.  

Les accès  

Une fois vos données cartographiées, vous devez ensuite vous poser la question : qui a accès à quelle donnée ? Il vous faut être sûr que vos données ne soient pas accessibles à tout le monde, mais également que certaines d’entre elles ne soient accessibles qu’à une partie de votre organisation.  

Plus les droits d’accès à vos données sont contrôlés et restreints, moins le risque sera grand pour votre entreprise. Il est également à préciser que, parfois, l’exposition n’est pas volontaire. Par exemple, si un collaborateur a accès à des informations sensibles, sans qu’il n’y ait d’intérêt pour ses missions, et qu’il se fait pirater son compte, les données sont en danger.  

Les points de contact avec l’extérieur 

Votre système d’information ne fonctionne pas en vase clos, il sera en contact avec l’extérieur, même ponctuellement. Vous devez alors vous assurer que les échanges, grâce à Internet, se fassent de la manière la plus sécurisée possible. Ces questions sont importantes, notamment si les collaborateurs de l’entreprise effectuent du travail à distance. Leur connexion internet peut ne pas être aussi sécurisée que celle au sein des locaux de l’entreprise.  

En effectuant ce bilan, vous faites déjà un premier pas vers la sécurisation de votre système d’information. Cela est notamment dû à la prise de conscience des points d’entrées dans votre système et les moyens nécessaires à engager pour les sécuriser.  

 

Si vous souhaitez être accompagné dans la sécurisation de votre système d’information ou que vous souhaitez confier cette tâche à un prestataire de confiance, Dynamips, certifié Expert Cyber, vous accompagne dans votre projet.  

Dynamips est certifié Expert Cyber