Protect your networkL’informatique rend service aux entreprises. Elle facilite les transactions,
la communication et l’administration. Cependant, les informations circulant dans le réseau sont le cœur même de l’activité de l’entreprise. Celle-ci se doit donc de protéger sa structure.

Remise en question

Identifiez les solutions adéquates pour protéger votre réseau en vous posant certaines questions.

  • Garantissez-vous la continuité de votre structure en cas de dysfonctionnement de plus de 24 heures ? La solution est de dupliquer votre système ou de prévoir un plan de secours.
  • Savez-vous où sont stockées vos données confidentielles et sont-elles bien sécurisées ? Le cas le plus fréquent est qu’un employé perde ou se fasse voler son ordinateur portable. Il est donc conseillé de crypter toutes les données sur les supports fixes et amovibles (clé USB, disque dur externe) des utilisateurs.
  • Maîtrisez-vous l’entièreté de votre système d’information ? Si ce n’est pas le cas, il est préférable d’externaliser le service en travaillant avec des professionnels dans le domaine. La virtualisation est aussi une solution.

Une fois que vous vous êtes fixés sur ces trois interrogations, testez votre sécurité par un audit par exemple.
Il s’agit de tester votre système de l’extérieur pour déterminer la résistance de la sécurité du réseau et la facilité avec laquelle un hacker peut s’y introduire pour accéder à des informations sensibles et les détruire. N’oubliez pas aussi qu’une attaque peut provenir de l’intérieur de l’entreprise même, de la part d’un employé mécontent par exemple. La sécurité informatique n’est pas comparable à des jeux comme SpinPalace casino. Vous devrez prendre l’affaire extrêmement au sérieux et exiger un audit conforme aux normes ISO 27001 et ISO 27002 qui s’appliquent en la matière.

Développer de bonnes habitudes

Une fois que votre architecture informatique est mise en place, vous devez agir pour la maintenir en sécurité.

  • Mettez à jour systématiquement, voire automatiquement la totalité de vos applications et vos systèmes d’exploitation.
  • Prévoyez l’utilisation des ressources par les utilisateurs. Surveillez donc, à l’aide de programme par exemple, toutes les connexions au réseau.
  • Le dernier point auquel vous devez prêter attention est le contrôle des accès et des identités. Instaurez en premier lieu une politique informatique sur les mots de passe et l’utilisation des ressources. Instruisez ensuite les utilisateurs à renforcer leur mot de passe pour qu’il ne soit pas facilement deviné : 8 caractères au minimum ; incluant à la fois des minuscules, majuscules, des chiffres et des caractères spéciaux.