CYBERSÉCURITÉ :
1.1 Sécurité informatique de l’entreprise: comment la
renforcer
La cybersécurité est un domaine large qui intègre plusieurs
dimensions. La sécurité globale de votre système d’information passe
par le renforcement de vos différentes briques système. Chez AVTIS,
notre expertise s’articule autour des architectures de protection du
SI, de la gestion des identités, du contrôle d’accès et de
l’authentification.
En effet, la sécurité de votre réseau informatique passe par la
gestion des vulnérabilités: la protection de vos données et de vos
réseaux, mais également par la protection des mobiles et des
EndPoints. Une bonne sécurité informatique renforcée passe également
par la protection de vos données, la sécurisation de votre Cloud
Pour renforcer la sécurité informatique de votre entreprise faites
appel à une entreprise de sécurité informatique telle qu’AVTIS qui a
une approche globale de la cybersécurité. De l’audit au conseil en
passant par le design d’architectures sécurité réseau et l’intégration
de solutions jusqu’au au maintien en condition opérationnelle de votre
SI. AVTIS est le meilleur partenaire informatique pour renforcer la
sécurité informatique de votre entreprise.
1.2 COVID et sécurité informatique: les nouveaux enjeux pour les
entreprises
La pandémie actuelle de Covid19 a changé notre façon de voir le monde
et de travailler, mais elle a également permis un accroissement très
rapide du niveau de la menace cyberattaque en France.
Le manque de sensibilisation aux risques cyber, l’absence de maîtrise
des systèmes d’information, le non-respect des bonnes pratiques en
entreprise et la généralisation du télétravail ont permis
l’augmentation de la surface d’attaque.
Le nombre d’entreprises victimes de cyber piratage a ainsi été
multiplié par 4 en un an. Pour garantir la sécurité de vos données et
informations immatériels ainsi que garantir la disponibilité de votre
système d'information et de vos applications. Faites appel à AVTIS,
société de sécurité informatique et cybersécurité en France pour faire
face aux nouveaux enjeux de sécurité informatique lié à la pandémie de
Covid19.
1.3 Bonnes pratiques sécurité informatique en télétravail: 7
Recommendations aux employeurs
Le télétravail se développement drastiquement au quatre coin du monde
devenant la nouvelle norme. Cependant, le télétravail a grande échelle
augmente également le risque de piratage informatiques et de cyber
attaques ont exploses au court de cette dernière année. Employeurs,
entreprises, associations, administrations et collectivités se sont
vues devoir mettre en place ou développer dans l’urgence le
télétravail pour maintenir leur activité. Une ouverture vers
l’extérieur de leur système d’information peut engendrer des risques
sérieux de sécurité informatiques: fuite de données, phishing,
intrusions, virus, piratage, vol, blocage…
Voici 7 recommendations à mettre en place pour limiter au mieux les
risques de cyberattaque:
o Définissez et mettez en œuvre une
politique d’équipement des télétravailleur :
AVTIS en qualité de prestataire informatique peut vous fournir les
bons outils de travail pour vos besoins informatiques matériels.
o Maîtrisez vos accès extérieurs :
Limitez l’ouverture de vos accès extérieurs ou distants (RDP) aux
seules personnes et services indispensables, et filtrer strictement
ces accès sur votre pare-feu.
o Sécurisez vos accès extérieurs :
Mettez en place des VPN pour les accès distants à votre réseau
informatique d’entreprise.
o Durcissez la sauvegarde de vos
données et activités :
Les sauvegardes seront parfois le seul moyen pour l’entreprise de
recouvrer ses données suite à une cyberattaque. Les sauvegardes
doivent être réalisées et testées régulièrement pour s’assurer
qu’elles fonctionnent.
o Mettre en place un Plan de Continuité
/ Plan de Reprise d’activité (PRA/PCA)
o Utilisez des solutions antivirales
professionnelles :
Les solutions antivirales professionnelles permettent de protéger les
entreprises de la plupart des attaques virales connues, mais également
parfois des messages d’hameçonnage (phishing), voire de
certains rançongiciels (ransomware). AVTIS vous accompagne dans la
fourniture et la vente de logiciel de sécurité informatique et
cybersécurité.
o Préparez-vous à affronter une
cyberattaque :
La question n’est donc plus de savoir si mais quand votre entreprise
sera victime d’une cyberattaque. L’évaluation des scénarios d’attaques
possibles permet d’anticiper les mesures à prendre pour s’en protéger.
Faites appel
bermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/hameconnage-phishingà
AVTIS prestataire extérieur de sécurité informatique pour entreprise
pour vous aider à sécuriser votre système informatique.
1.4 Les failles informatiques les plus courantes en
entreprises
Les cyber attaques et cyber intrusions apparaissent souvent suite à
une erreur d’appréciation d’un collaborateur ou d’une erreur humaine.
Pour contrer la plupart de ces erreurs informatiques humaines, il
convient de former ses équipes et ses employés aux bonne pratiques de
l’informatique. Cependant, cela n’est pas toujours suffisant. AVTIS a
établi pour vous une liste des failles informatiques les plus
courantes en entreprise, dans les collectivités et les
associations.
La première porte d’entrée des cyber criminels sont les services de
messagerie.Les malwares, spam-ware, logiciels espions et ransomwares
sont diffusés via des pièces jointes infectées
ou des liens vers des sites dangereux. La plus part du temps, ces
emails semblent être envoyés par un prestataire externe ou une
entreprise dont le nom vous semble familier. Pour contrer cela il
existe de nombreuses solutions de sécurité informatique pour protéger
les données qui transitent sur votre service de messagerie
entreprise.
De nouveau, le télétravail et l’utilisation de EndPoints personnels ou
mal configurés permettent aux logiciels espions et aux hackers de
pénétrer des les système de vos employés et via ces dernier atteindre
des informations et des données sensibles hébergées au soin de votre
infrastructure globale. En effet, les protection sur les ordinateurs
personnels de vos employés sont moins solides, peuvent être obsolète
ou bien tout simplement absentes permettant aux hackers de pirater
votre SI et d’infecter ce dernier.
Bien souvent, la mise en place du télétravail nécessite l’accès aux
données entreprises via la mise en place de solutions de Cloud
computing. Hors, un cloud mal géré et mal sécurité sera bien plus
propice au vol de vos données.
AVTIS, expert de la cyber sécurité, vous accompagne dans l’audit et le
conseil sécurité de votre système d’information. Suite à l’audit, nous
vous proposerons les réponses adaptées à vos failles et vos besoins
métiers pour sécuriser et gérer votre SI.
1.5 Cybermenaces et cybersécurité en entreprise
La sécurisation des systèmes d’informations est indispensable quelque
soit la taille de l’entreprise. Désormais les cyber criminels ne
s’attaquent plus uniquement aux entreprises internationales et aux
grands comptes. Toute PME/ETI, collectivité, administration et
association est désormais sujette à un potentiel hacking ou une
attaque informatique.
Le phishing ou hameçonnage consiste à subtiliser les informations
sensibles comme les mots de passe en piégeant la victime sur un site
factice. Ce type d’attaque requiert un haut degré de personnalisation
et nécessite une vigilance accrue sur la provenance des fichiers ou
mails reçus. En ce qui concerne les attaques DDoS, elles visent à
rendre un service sur le web, un serveur ou une infrastructure
indisponible par l’envoi de multiples requêtes.
Spécialiste des solutions de cyber sécurité, AVTIS vous accompagne à
chaque étape de votre projet de sécurité informatique. Conseil,
Analyse et audit jusqu’au déploiement de vos solutions de cyber
sécurité. Protéger est notre métier.
1.6 Sécurité informatique: PENTESTING, test d’intrusion et scan de
vulnérabilité
Différents tests sont réalisés lors de l’audit de sécurité de votre
structure informatique et de votre système d’information. AVTIS,
prestataire informatique spécialisé dans la cyber sécurité vous
accompagne dans la détection des failles dans votre système
d’information
Plusieurs types de tests sont réalisés par nos ingénieurs et experts
informatiques:
Le PENTEST, test d’intrusion ou test de pénétration est une méthode
qui consiste à analyser une entreprise cible en se mettant dans la
peau d’un hacker malveillant ou d’un pirate informatique. Les pentest
peuvent être réalisé sur une IP, une application, un serveur web ou un
réseau complet.
Le test d’intrusion est donc une photographie à l’instant T de cette
cible et ne doit pas être confondu avec le scan de vulnérabilité.
Depuis plusieurs années, le nombre de cyber attaques double années
après années. L’intention des pirates est variée, mais les principales
motivations sont d’ordre économiques.
Les objectifs sont clairs : identifier les vulnérabilités de son SI ou de son application / évaluer le degré de risque
de chaque faille identifiée / proposer des correctifs de manière priorisée
Grâce au test d'intrusion, nous pouvons qualifier : la sévérité de la vulnérabilité /la complexité de la correction / l’ordre de priorité qu’il faut donner aux corrections.
Le but n'est pas malveillant, mais il est de s'assurer que ces
vulnérabilités sont bien réelles.
Par exemple, aujourd’hui certaines entreprises ont encore des
vulnérabilités dans leurs réseaux permettant aux rançongiciels de se propager. Un rançongiciel (ransonmware en anglais), c’est un logiciel malveillant qui prend en « otage »
vos données personnelles et qui les restitue uniquement contre le
versement d'une « rançon ».
Un test d’intrusion permet d’en prendre conscience et de prioriser les
corrections. Sinon la vulnérabilité risque de rester dans le système
jusqu'à son exploitation malveillante. Une récente étude a établi que
dans le monde, une entreprise se fait attaquer, en moyenne, toutes les
40 secondes par un rançongiciel.
Pour assurer la sécurité constante de votre système d’information,
AVTIS vous propose ses
services managés et
infogérance en cyber
sécurité. Pour garantir la sécurité et la disponibilité de votre
système d’information AVTIS assure un monitoring constant de vos
postes, serveurs, application et infrastructures pour détecter tout
type d’intrusion dans votre SI, anticiper et empêcher tout type de
tentative malveillante ou tentative en court de cyber attaque.
1.7 PME et ETI, les conseils sécurité et cybersécurité
Diriger une PME est un réel défi qui demande d’en faire beaucoup avec
peu. Et quand vous gérez vous-même votre IT, il vous faut des
solutions qui fonctionnent. D’autant plus avec la démocratisation de
la présence digitale des petites et moyennes entreprises, les pirates
informatiques et hackers ne s’attaquent plus uniquement aux
multinationales et aux entreprises du CAC40 mais également aux PME et
ETI quelque soit leur domaine. Même si les entreprises dans
l’industrie de la finance ont plus de chance d’être hackés, quelque
soit votre domaine d’activité, vous êtes désormais une cible potentiel
de cyber attaque.
D’autant plus que les PME/ETI, souvent par manque de temps, de moyens,
de compétences et de ressources ne s’occupent que peu de la sécurité
de leur SI en faisant une cible de choix pour les attaques
informatiques.
AVTIS propose un large choix de solutions et de services informatiques
sur-mesures dédiés aux PME et ETI. Formation informatiques et
bureautiques, sensibilisation aux bonnes pratiques informatiques et de
sécurité. Fourniture de licences, installation de matériel, audit et
conseil, design d’architectures réseau, sécurisation de votre SI.
Quelque soit la taille de votre entreprise, votre domaine d’activité
ou votre budget, AVTIS vous propose les meilleurs solutions
informatiques pour PME et ETI.
CLOUD COMPUTING :
2.1 Quels sont les avantages du Cloud Computing pour les
entreprises ?
Le modèle du stockage Cloud dispose de plusieurs avantages votre
l’entreprise. Quelque soit sa taille ou votre domaine d’activité. Le
Cloud est devenu un impératif pour garantir la disponibilité de vos
données et vos applications quelque soit l’endroit ou vous vous
trouvez. Une nécessité d’autant plus importante en période de
télétravail. AVTIS vous éclaire quant aux avantages à migrer tout ou
partie de votre SI vers le Cloud Computing:
1. Il n’y a pas besoin d'investir dans
une infrastructure physique qui peut se révéler très coûteuse. Avec
les formules d’abonnement Cloud mensuel ou annuel vous ne payez que ce
vous consommez.
2. Vous gagnez du temps en déléguant la
gestion et maintenance informatique à votre prestataire informatique.
AVTIS gère et supervise l’ensemble de votre système et de vos
information hébergées sur le Cloud.
3. Vous pouvez accéder à votre espace
Cloud de n’importe où juste en disposant d’un terminal et d’une
connexion Internet.
4. Vous disposez d’une flexibilité en
utilisant le Cloud qui s’adapte simplement et rapidement à vos
nouveaux besoins et aux évolutions auxquelles votre entreprise pourra
faire face.
2.2. Quelles sont les solutions/services de Cloud Computing ?
Les services de Cloud Computing sont nombreux, mais ils sont
classifiés en trois catégories :
• Infrastructure as a Service (IaaS):
Infrastructure informatique virtuelle (serveurs, machines virtuelles,
stockage, réseaux, systèmes d’exploitation) qui peuvent être loués
auprès de fournisseur de service Cloud
• Platform as a Service (PaaS):
Qualifie les services de cloud computing qui offrent un environnement
à la demande pour développer, tester, fournir et gérer des
applications logicielles.
• Software as a Service (SaaS).
Le logiciel en tant que service est une méthode de diffusion
d’applications logicielles via Internet. Avec le SaaS, les
fournisseurs de services cloud hébergent et gèrent les applications
logicielles et l’infrastructure sous-jacente, et gèrent la
maintenance. Les utilisateurs se connectent à l’application via
Internet.
2.3 Quels sont les types de Cloud Computing ?
- Le Cloud Public est un le
type de cloud computing le plus courant. Les ressources cloud (telles
que les serveurs et le stockage) sont détenues et exploitées par un
fournisseur de service cloud tiers, et livrées via Internet. Dans un
cloud public, tout le matériel, tous les logiciels et toute
l’infrastructure sont la propriété du fournisseur du cloud.
Avantages :
Coûts inférieurs, vous
payez uniquement le service que vous utilisez,
absence de maintenance :
AVTIS, votre fournisseur de services assure la maintenance,
scalabilité pratiquement illimitée, Haute fiabilitéHaute
fiabilité : un vaste réseau de serveurs offre une garantie contre les
pannes.
- Le Cloud privé consiste
en l’ensemble des ressources de cloud computing qu’une entreprise ou
une organisation utilise en exclusivité. Le cloud privé peut être
situé physiquement dans le centre de données local de votre
organisation, ou être hébergé par un fournisseur de services tiers.
Toutefois, dans un cloud privé, la maintenance des services et de
l’infrastructure est toujours effectuée sur un réseau privé.
Avantages : Flexibilité accrue avec la possibilité de personnaliser
votre environnement cloud, contrôle accru, capabilité accrue.
- Le Cloud Hybrid est un
type de cloud computing qui associe une infrastructure locale (ou un
cloud privé) à un cloud public. Les clouds hybrides permettent aux
données et aux applications de se déplacer entre les deux
environnements.
Avantages : contrôle total de vos infrastructures, flexibilité avec
les recours supplémentaires du Cloud Public, rentabilité avec la
possibilité de payer juste pour les services que vous utilisez,
facilité de transition vers le Cloud.
Faites appel à AVTIS pour tous vos besoin de migration partiels ou
totals vers le Cloud Computing.
2.4 Quel est le processus de migration on premises vers le Cloud ?
Comment le processus de migration vers le Cloud d'une entreprise se
déroule ?
o Il faut d’abord sauvegarder vos
serveurs et données afin de maintenir la disponibilité des
applications pendant le processus de migration;
o Ensuite il faut déployer
l’environnement cloud. Cela implique l’approvisionnement, la connexion
et les tests de tous les composants (de stockage, de calcul, de base
de données, de sécurité…) ;
o L’étape suivante est la migration
des serveurs, données et applications. Il ne faut pas oublier de les
configurer.
o Ensuite, validez et ajustez
l’environnement de production. Il est indispensable de vérifier que
toutes vos données soient présentes et sécurisées.
o Après une migration réussie il
faudra assurer la surveillance du nouvel environnement d’un point de
vue sécurité, fiabilité, coûts.
2.5 Pourquoi la sauvegarde informatique est-elle importante pour
les entreprise ?
La sauvegarde informatique,
aussi appelée backup, est une action visant à protéger les données
détenues dans votre système d’information. Ces données sont alors
mises en sécurité, à l’extérieur des serveurs de votre infrastructure
informatique.
La sauvegarde informatique est importante car elle a pour le but de protéger les données
professionnelles de l’entreprise face aux risques potentiels :
– Les sinistres (dégâts des eaux,
incendies, tempêtes)
– Les vols ou dégradations sur les
postes de travail
– Les erreurshumaines telles que la
suppression d’un fichier par un salarié
– Les failles techniques liées à un
matériel obsolète
– Les cyber-attaques informatiques
provenant de pirates ou de concurrents
AVTIS, prestataire informatique qualifié, vous accompagne et vous
conseille dans la sauvegarde de vos environnements. Aussi, en cas de
perte de données informatiques vous serez à même de reprendre votre
activité professionnelle au plus vite.
2.6 Quelles peuvent être les conséquences de la perte de données
pour votre entreprise ?
La perte des données peut avoir des conséquences dramatiques allant
jusqu’à la faillite. Sans aller jusqu’à cet extrême, la perte
d’information peut représenter :
– Une baisse de productivité des
équipes qui n’accèdent plus à l’information
– La perte de données stratégiques
importantes pour le pilotage de l’entreprise
– La fuite de données confidentielles
liées aux clients – Un risque de chantage vis-à-vis d’un tiers
malveillant
En déployant une solution de sauvegarde au sein de votre entreprise, vous assurez une haute disponibilité de
votre système d’information et vous vous offrez la possibilité de
reprendre votre activité en un temps record après un incident, grâce à
la réplication et/ou la restauration de vos données
professionnelles.
2.7 Comment protéger vos données hébergées dans le Cloud ?
Les données hébergées sur le cloud (informations bancaires, contrats,
documents stratégiques ou autres projets confidentiels en cours, etc.)
doivent impérativement être protégées, même lorsqu’elles ne sont pas
utilisées, afin de garantir une sécurité maximale.
Les données enregistrées sur le cloud, doivent être protégées par le
biais de différentes solutions de sécurité informatique (chiffrement,
antispam, antiphishing, antivirus, antimalware, contrôle des
accès).
AVTIS en qualité d’expert du Cloud Computing vous conseille et vous
accompagne dans la sécurisation de vos environnements Clouds pour
garantir la sécurité et la bonne gestion de vos Clouds.
PRA/PCA :
3.1 PRA/PCA quels sont les avantages ?
Les avantages de la mise en place d’un PRA (Plan de Reprise
d’Activité) / PCA (Plan de Continuité d’Activité) sont mesurés par
rapport aux risques de perte de chiffre d’affaires, de mauvaise image
vis-à-vis de vos clients et partenaires ou encore de sanctions
disciplinaires ou pénales en cas de non-respect d’obligations
réglementaires encourues en cas de panne ou de coupure.
En cas de sinistre, c’est la garantie pour l’entreprise de maintenir
son activité et de conserver ses données critiques sans risque
d’indisponibilité et donc sans perte de revenu.
Si le PRA et le PCA sont externalisés, les entreprises ont accès en
cas de problème à un réseau indépendant du leur et n’ont plus besoin
d’assurer la maintenance de leurs équipements. Elles bénéficient
également d’une supervision 24/7 par des experts qui veillent au bon
fonctionnement du réseau.
3.2 Comment gérer vos sauvegardes?
La méthode des 3, 2, 1 est la méthode la plus souvent utilisé est
simple à mettre en place, elle est performante et efficace, il ne vous
reste plus qu’à l’appliquer. Elle consiste à:
– Conserver trois copies de chaque fichier :
pour minimiser les risques de perte de données, il faut conserver au
minimum trois sauvegarde (conserver le fichier original plus deux
copies du fichier).
– Utiliser deux supports différents :
Il est conseillé d’utiliser deux supports de stockages différents, ce
qui permet de réduire considérablement le risque de perte de données.
– Conserver une copie hors-site :
La troisième sauvegarde consiste à conserver une copie de vos données
hors-site et hors-ligne, c’est-à-dire en dehors de l’endroit où vous
travaillez et où sont stockées vos données. En cas d’incendie ou de
vol par exemple, l’ensemble des données ne seront pas perdues.
Il faut également régulièrement teste vos sauvegardes. Il est
nécessaire de vérifier qu'elles sont effectuées correctement, que
l'ensemble des données est correctement sauvegardé, mais aussi que
vous pouvez lire et restaurer ces données.