Qui dit cybersécurité dit connaissance des risques. Si vous souhaitez protéger au mieux votre système d’information, vous devez, d’abord, savoir quels éléments demandent d’être sécurisé. Pour se protéger, une entreprise doit connaître sur le bout des ongles son système d’informations et tout ce qui le compose. Dynamips vous aide en vous donnant les 5 étapes clés.
L’équipement
On commence par le plus facile : les équipements. Il vous faut, tout d’abord, répertorier tout le matériel utilisé dans votre entreprise. Pour cela, dressez une liste de vos :
- Ordinateurs
- Smartphones
- Tablettes
- Serveurs (qu’il s’agisse d’une sauvegarde en local ou à distance)
- Site internet
- Messagerie
- Logiciels en ligne …
- Périphériques
- Box
- Clés 4G
- Imprimantes
- Clés USB …
Grâce à cet inventaire, vous pourrez savoir précisément quels hardwares protéger, comment les protéger et combien de temps cela peut vous prendre. Cette liste peut également vous servir à définir le matériel jugé comme “critique” lors de la priorisation.
Les applications
Comme pour le hardware, les softwares sont également des outils qui nécessitent une attention particulière concernant la cybersécurité. Vous devez donc lister tous les logiciels utilisés dans votre entreprise, quel que soit le service. Veillez à vérifier :
- Leur nature
- Leurs fonctions principales au sein de votre entreprise
- Leurs utilisations réelles
- Les versions installées
- La validité des licences
- Les dernières mises à jour
En faisant ce travail, vous pourrez vous rendre compte, dans un premier temps, de ce qui est utilisé ou de ce qui ne l’est pas. Un logiciel non utilisé peut présenter un risque de sécurité s’il n’est pas régulièrement mis à jour. Ce sera également l’occasion de voir si une version plus récente de ce dernier existe. Portez également attention aux collaborateurs qui utilisent des logiciels, sans que vous soyez au courant.
Les données
Le nerf de la guerre, vos données. Pour assurer leur sécurité, il vous faut cartographier vos données et leur traitement. Vous pouvez apporter votre attention sur les points suivants :
- Les données les plus sensibles pour l’entreprise
- Les données les moins sensibles pour l’entreprise
- Les données tierces (celles de vos clients, partenaires, fournisseurs)
- Les obligations légales (RGPD)
- Leur stockage
- Leur traitement (local ou cloud)
En identifiant les données les plus critiques pour votre activité, vous pourrez prendre les mesures adaptées pour leur sécurité. Vous aurez également une idée plus précise des points d’accès à vos données, comme le cloud, et les prérequis liés au traitement.
Les accès
Une fois vos données cartographiées, vous devez ensuite vous poser la question : qui a accès à quelle donnée ? Il vous faut être sûr que vos données ne soient pas accessibles à tout le monde, mais également que certaines d’entre elles ne soient accessibles qu’à une partie de votre organisation.
- Qui a accès aux données les plus sensibles ?
- Qui a accès aux données les moins sensibles ?
- Par quel moyen accède-t-on à ces données ? (Connexion local ou en distanciel)
- Quels sont les droits d’accès ? (Lecteur, commentateur, éditeur)
- Quelle est la procédure de retrait de ces droits ?
Plus les droits d’accès à vos données sont contrôlés et restreints, moins le risque sera grand pour votre entreprise. Il est également à préciser que, parfois, l’exposition n’est pas volontaire. Par exemple, si un collaborateur a accès à des informations sensibles, sans qu’il n’y ait d’intérêt pour ses missions, et qu’il se fait pirater son compte, les données sont en danger.
Les points de contact avec l’extérieur
Votre système d’information ne fonctionne pas en vase clos, il sera en contact avec l’extérieur, même ponctuellement. Vous devez alors vous assurer que les échanges, grâce à Internet, se fassent de la manière la plus sécurisée possible. Ces questions sont importantes, notamment si les collaborateurs de l’entreprise effectuent du travail à distance. Leur connexion internet peut ne pas être aussi sécurisée que celle au sein des locaux de l’entreprise.
En effectuant ce bilan, vous faites déjà un premier pas vers la sécurisation de votre système d’information. Cela est notamment dû à la prise de conscience des points d’entrées dans votre système et les moyens nécessaires à engager pour les sécuriser.
Si vous souhaitez être accompagné dans la sécurisation de votre système d’information ou que vous souhaitez confier cette tâche à un prestataire de confiance, Dynamips, certifié Expert Cyber, vous accompagne dans votre projet.