Cyber-Protection

La cyber-sécurité est un enjeu majeur. Le système d'information représente un actif essentiel de l'organisation, qu'il convient de protéger. Son intégrité, sa résilience, permet de maintenir la confiance des utilisateurs et des clients. En ce sens, c’est l’affaire de tous, et non plus seulement du technicien informatique.

En France, le gouvernement s'est doté de l'ANSSI, Agence Nationale pour la Sécurité des Systèmes d'Informations, qui est directement rattachée au secrétariat général de la défense et de la sécurité nationale.

Aller sur le site officiel de l'ANSSI

Sur le site de l'ANSSI, voir la section "principales menaces pour l'entreprise"



Les petites structures sont particulièrement concernées. Il faut absolument commencer par sensibiliser le personnel, en encourageant les bonnes pratiques : Mot de passes forts et changés régulièrement, écran de veille branché dès la plus courte absence du bureau, messagerie personnelle consultée sur le téléphone personnel et non sur le poste de travail...

Les principaux objectifs de votre cyber-sécurité

  • La disponibilité : le système doit fonctionner sans arrêt durant les heures ouvrables et permettre l'accès aux logiciels et services avec un temps de réponse correct. Un plan de reprise d'activité peut définir le délai maximum envisageable pour la reprise du travail après incident, et la quantité de données perdues.
  • L'intégrité : les données doivent être celles que l'on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. Les éléments doivent être complets et exacts.
  • La confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées. Tout accès indésirable doit être refusé.
 

D'autres aspects peuvent aussi être considérés comme des objectifs de la sécurité des systèmes d'information

  • La traçabilité (ou « preuve ») : garantie que les accès et tentatives d'accès aux éléments considérés sont répertoriés et que ces opérations sont conservées et exploitables.
  • L'authentification: Les accès aux espaces de travail ne sont autorisés que lorsque l’identité des utilisateurs est authentifiée. Cela permet de maintenir la confiance dans les relations d'échange.
  • La non-répudiation et l'imputation : aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.
Une fois les objectifs de la sécurisation déterminés, les risques pesant sur chacun de ces éléments peuvent être estimés en fonction des menaces. Le niveau global de sécurité des systèmes d'information est défini par le niveau de sécurité du maillon le plus faible. Les précautions et contre-mesures doivent être envisagées en fonction des vulnérabilités propres au contexte auquel le système d'information est censé apporter service et appui.

 

L'offre LLIS Network


1) Offre de conseils : Audit, tests de résilience, tests de pénétration, campagnes de sensibilisation du personnel.

2) Proposition d'architecture : Aide à maîtrise d'ouvrage pour la construction des systèmes de défense.

3) Opération : déploiement des outils et mise à disposition de ressources humaines pour la veille, y compris en Heures Non Ouvrables.

L'une des premières opérations à envisager est un plan de sauvegarde des données. Plusieurs copies doivent être faites, dont au moins une à l'extérieur du site (dans notre datacenter par exemple). Réaliser ces sauvegardes chaque nuit est facilement automatisable et ne nécessite pas beaucoup de ressources matérielles. Pour les applications critiques, nous pouvons mettre en place des solutions de haute disponibilité, qui garantissent l'intégrité des données en temps réel. Nos contrats de plan de continuité fixent des objectifs concrets avec des engagements de délais et de résultats.
La plupart des attaques arrivent sous la forme d'un message électronique, avec une pièce jointe attrayante, qui contient en réalité un virus. Il faut donc s'équiper de solutions antispam et antivirus professionnelles. Les dispositifs d'accès à distance mis en place pour les sessions de télétravail, pour le travail collaboratif, pour les smartphones, sont aussi des maillons faibles pour votre sécurité. Ils doivent être contrôlés et sécurisés par des équipements de type pare-feu et réseau privé virtuel (VPN).
Notre centre de support envoie chaque mois à nos donneurs d'ordres un rapport constitué à partir de notre plateforme de supervision centrale, dressant un état et des statistiques sur les menaces bloquées, les contre-mesures prises, etc.

Téléchargez notre plaquette commerciale "cyber-sécurité"

Contactez-nous pour plus d'information.
Principaux partenaires technologiques de LLIS Network pour la cyber-sécurité :

Vade

Antispam

Trend Micro

antivirus

PF Sense

routage et pare-feu open source

Prohacktive

Analyse des failles de cyber sécurité

Webroot

Plateforme de cyber protection dans le cloud