La sécurité informatique est une préoccupation permanente du dirigeant d’entreprise, voilà déjà 5 règles à ne jamais négliger

Souvent quand je rencontre des clients, on me pose très souvent des questions autour de la sécurité informatique. J’ai tenu, aujourd’hui, à résumer 5 thèmes ou règles incontournables en la matière pour cette année.

Règle n°1 : Mot de passe fort ou la clé du coffre

A tout seigneur tout honneur. Commençons par le sésame, la clé du coffre : le mot de passe. Même si on ne cesse de le répéter, il devient impératif de se prendre par la main et de mettre en place au sein de votre réseau d’entreprise, si ce n’est pas déjà fait, une vraie politique de mots de passe forts. L’idée est de bannir le fameux 123456 ou Azerty1. Pourquoi ? Parce que !! Non, sans rire, vous voulez vraiment une réponse technique pour votre sécurité informatique ?

Allez, d’accord, si je devais citer au moins 1 argument : tout simplement parce que bon nombre des services auxquels vous accédez ne sont plus seulement accessibles uniquement qu’au sein de votre réseau local. Ils sont désormais, et pour la plupart, accessibles depuis Internet, le fameux cloud. Un exemple : la messagerie. Celle-ci est désormais hébergée dans les nuages et le couple identifiant-mot de passe permet d’accéder à toute votre boîte aux lettres. Sachant que l’identifiant est connu de tous… c’est votre adresse mail !!

Avant de passer au point suivant, rappelons au moins une autre bonne pratique sur la sécurité informatique : changer de mot de passe 1 à 2 fois par an. Nous savons tous que c’est pénible mais cette méthode vous sécurise sur le long terme. Prenez le temps de lire  un article intéressant sur la gestion des mots de passe.

Règle n°2 : Les sauvegardes

Par ailleurs, un autre point critique, premier ex aequo avec la politique de mots de passe, les aspects sauvegardes. Une grande partie de la richesse de votre entreprise réside dans un bien immatériel: vos données numériques. Il convient donc de veiller à leur bonne intégrité et à leur sécurité. Pour ce faire, une politique de sauvegarde est nécessaire. On préconisera un double système :

  • une sauvegarde locale permettant, le cas échéant, une restauration rapide et facile,
  • et une sauvegarde distante (sur support amovible ou dans le cloud si votre bande passante le permet) afin de sécuriser physiquement la donnée en cas de sinistre.

Les notions de sauvegarde avaient moins la côte, si je puis dire, ces dernières années auprès de nos clients. Mais avec la menace réelle des crypto virus, le recours à la sauvegarde se présente dans 99% des cas comme l’ultime rempart à la reprise de l’activité d’une entreprise touchée, et de garantir donc sa sécurité informatique.

Règle n°3 : La reprise d’activité

De plus en plus de PME réfléchissent à des solutions permettant de pérenniser l’activité informatique de leur site. Nous ne parlons pas ici de solution de continuité d’activité mais bien de reprise après sinistre. Il conviendra de :

  • mesurer le temps d’inactivité acceptable pour votre organisation (on parle de RTO ou Recovery Time Objective)
  • et de calibrer la solution adéquate au regarde de cette évaluation.

Il existe aujourd’hui des architectures techniques en local ou dans le cloud qui deviennent abordables pour les PME. Si vous n’y n’avez pas encore songé, c’est le moment de consulter votre partenaire informatique.

Règle n°4 : Le chiffrement des données

Intéressons nous à la donnée maintenant. Deux axes de réflexion : le chiffrement des données sensibles et la gouvernance des fichiers de l’entreprise. Le fait de crypter la donnée est un moyen efficace pour s’assurer que seul le bon interlocuteur peut accéder à l’information à laquelle il a droit. On peut agir au niveau d’un fichier, d’un dossier (un ensemble de fichiers), ou d’un disque dur complet.

Et l’objet de cette solution est de comprendre la donnée sensible au sein de votre réseau (un brevet par exemple) et de la crypter avec un mot de passe dont vous maîtrisez la diffusion. Cela permet de lutter contre la fuite de données, soit par des actes malveillants ciblés, soit en cas de perte ou de vol d’un dispositif type ordinateur portable.

Règle n°5 : La gouvernance des données

Derrière le chiffrement des données, se cache un 5ème axe de réflexion : celui de la gouvernance de données. Ainsi, cela se traduit par deux initiatives majeures :

  • tracer les accès aux données
  • et cartographier les droits aux fichiers et aux dossiers.

Ainsi, en tant qu’entrepreneur ou responsable d’entreprise, vous ne pourrez faire l’économie d’une vraie approche analytique de vos serveurs informatiques, comme vous le faites aujourd’hui probablement pour vos bilans comptables. Des professionnels peuvent vous accompagner dans le domaine. Par ailleurs, je vous invite à lire un article sur le comportement des utilisateurs.

Votre résolution du post : Elle  tient en 5 mots clés : mots de passe, sauvegarde, plan de reprise d’activité, chiffrement et gouvernance des données.