Sécurité

Réalisation d’audit de sécurité

Chaque entreprise est unique. Les risques doivent être précisément évalués. Il ne s’agit pas pour nous de chercher à vendre nos prestations et nos solutions. Il s’agit avant tout de trouver une réponse la plus adaptée à votre situation. Nos audits intègrent les aspects techniques, physiques (accès aux bâtiments) et réglementaires, la proposition d’un PRA  (Plan de Reprise d’Activité) /  PCA (Plan de Continuité d’Activité)

Lors de nos audits, nous vous fournissons par nos sondes, nos analyseurs réseaux une, nos scanners de vulnérabilités une vision aussi bien qualitative que quantitative, qui vous permettra de mettre en place très rapidement des mesures correctives.

La nécessité de la sécurité multi-niveaux

Un rampart selon AbylaLa sécurité est devenue un enjeu majeur dans les systèmes d’information des entreprises. Nous préconisons la mise en œuvre d’une stratégie multi-niveaux.

Le premier niveau de sécurisation des infrastructures doit être étroitement associé aux accès Internet et aux routeurs. Il doit contrôler les flux entrants et bloquer en sortie les applications Tcp/Ip susceptibles de générer du bruit.

Le deuxième niveau doit être mis en œuvre sur les serveurs et les stations de travail. Mélangeant dispositif de pare-feu, antivirus, antispam, il doit fournir un très haut niveau de sécurité, garantissant la confidentialité de vos données, sans que les performances en soient affectées.

Wi-fi et sécurité

L’émergence du Wi-Fi n’est pas non plus sans poser de problèmes. La mise en œuvre du contrôle d’accès et d’un serveur Radius peuvent notamment palier le déficit de sécurité lié à l’utilisation du Wi-Fi. Les clés Wep et Wpa ne peuvent suffire à elles seules, en la matière.

Intelligence économique et cryptographie

Les entreprises sont fragiles. Les informations contenus sur les ordinateurs portables peuvent revêtir un haut niveau de confidentialité. Des solutions de cryptographie gratuites existent. TrueCrypt, sous Linux et Windows, est un outil de cryptage de vos partitions. GnuPG associé à WinPT sous Windows et GPA sous Linux fournissent des interfaces graphiques vous permettant facilement de crypter vos emails à l’aide de clés privées et publiques.

Proxy et antispam

A ce niveau, il faut évoquer la nécessité de la centralisation des accès Internet par un proxy. Squid associé à SquidGuard offre des possibilités de filtrage qui minimisent les risques.

Le spam est aujourd’hui devenu l’un des vecteurs principaux de l’insécurité. Des solutions simples, peu coûteuses peuvent être mises en œuvre sur un serveur Linux ou Windows utilisé en passerelle de messagerie Internet.

Le dernier rempart : l’utilisateur

La technique ne doit pas vous faire oublier que le dernier rempart, c’est l’utilisateur lui-même. Nous vous proposons d’organiser séminaires et formations pour sensibiliser vos utilisateurs aux enjeux de la sécurité. Par une sensibilisation personnelle, nous savons que l’utilisateur est capable de s’approprier les enjeux de la sécurité de l’entreprise.

Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,