Sécurité de l’information : protégez votre SI et votre business

  • Evaluez et renforcez la sécurité de votre S.I.
  • Bénéficiez de la disponibilité 7j/7 et 24h/24 de vos systèmes
  • Sécurisez vos contenus contre les menaces internes et externes
  • Bénéficiez de plans de continuité d’activité

Le Cloud Computing constitue une formidable opportunité pour renforcer la sécurité du système informatique des PME, notamment les échanges avec Internet, sans nécessiter d’investissements conséquents.

52 % des attaques visant à voler des données ont été perpétrées sur le Web
79,9 % des sites Web présentant des codes malveillants étaient des sites tout à fait légitimes ayant été victimes d’une attaque
84,3 % des messages électroniques étaient des spam

Le nombre de sites Web malveillants est en augmentation constante et importante. Quelle PME peut-elle aujourd’hui s’offrir les technologies et les experts pour faire face à des menaces toujours plus dangereuses sur les flux Internet ?

Le modèle Saas de sécurité permet de déplacer le problème du site du client vers les Datacenters du fournisseur disséminés dans le monde entier. La plupart des processus d’inspection de sécurité de la navigation Web et de la messagerie Internet, et la mise en application des politiques et de gestion sont déportés sur le Cloud.

   Sécurité de l’information : protégez votre Système d’information et votre activité

Vols d’informations, ruptures de service, perte de données, infections virales sur le réseau, vulnérabilité des sites internet …

Aujourd’hui, l’utilisation d’internet change, les entreprises ouvrent leur système d’information à leur partenaires ou leurs fournisseurs. Il est donc essentiel de connaître les ressources de l’entreprise à protéger et de maîtriser le contrôle d’accès et les droits des utilisateurs du système d’information.

Les comportements changent également, avec les nomades et les « i-workers » :

  • Comment protéger les frontières de l’entreprise qui ne sont plus délimitées clairement ?
  • Comment gérer la sécurité des données face à la mobilité physique et la virtualisation croissante ?
  • Comment protéger les données critiques de l’entreprise qui sont désormais dématérialisées ?
  • Comment intégrer le Cloud Computing en toute sécurité ?

Les risques ne sont pas seulement les virus et programmes malveillants, les emails frauduleux, le piratage … ce sont aussi des erreurs de manipulations, la perte des informations confidentielles, la malversation, un incendie…

La sécurité doit s’inscrire au cœur de tout projet informatique. Elle doit être partie intégrante et non une étape additionnelle de vos projets. Aujourd’hui plus que jamais, le bon fonctionnement de votre organisation est dépendant du bon fonctionnement de votre système d’information. Garantir sa fiabilité et sa sécurité est devenu un véritable investissement stratégique, concurrentiel et productif.

On ne peut pas faire d’économie sur une démarche de sécurité, en revanche elle doit être proportionnelle à vos enjeux et à votre budget.

                     Pérenne’IT vous accompagne et vous propose une démarche spécifiquement adaptée aux TPE, PME et PMI.

Les services Pérenne’IT en matière de sécurité

bureau

Audit Flash de Sécurité

L’audit flash de sécurité :

Un bilan à 360° pour pérenniser votre système d’information.

A qui s’adresse t’il ?
A des PME et organismes de tailles moyennes déjà équipés de dispositifs de sécurité et soucieux d’assurer la cohérence de la sécurité de leur système d’information.

Des bénéfices immédiats pour le Responsable Informatique…
L‘Audit Flash Sécurité apporte des arguments objectifs au Responsable Informatique vis-à-vis de sa direction, et protège sa responsabilité en cas de sinistre informatique. C’est un état des lieux objectif de la sécurité du système d’information, il permet de mener une démarche proactive et de gagner en sérénité.

Une démarche pragmatique conçue pour la PME
Depuis toujours, Pérenne’IT travaille au service des PME et en connaît bien les limitations en matièrede temps et d’argent.Notre démarche s’appuie sur le standard universellement reconnu en sécurité de l’information (ISO 27002, ex ISO17799) mais en l’adaptant à la réalité de la PME.

Un coût raisonnable
En fonction de la taille de l’entreprise et du périmètre audité, le coût de l’Audit Flash Sécurité varie de 5000€ à 10000€ H.T. Ce coût comprend notamment les tests de vulnérabilité techniques, la présentation d’un rapport « executive » pour la direction et un rapport technique détaillé avec recommandations

Télécharger la documentation sur l’Audit Flash

Intégration de solutions

Parce qu’à chaque besoin correspond une solution, nous vous présenterons celle qui répondra au mieux à votre environnement.

Nous vous proposerons également d’intégrer cette solution à votre infrastructure.

Voici les différentes étapes d’une intégration réussie :

Installation du matériel

– Configuration adaptée à votre environnement

– Mise en production et tests de bon fonctionnement

– Documentation détaillée d’exploitation

– Transfert de compétences pour administration de base de la solution

– Recette

Et pour assurer la pérennité et la stabilité des infrastructures mises en place par nos intervenants, nous assurons un support client compétent, capable d’apporter les réponses à vos questions les plus pointues, ainsi que de résoudre vos incidents les plus critiques.

Suivi de la sécurité

La sécurité évolue perpétuellement en fonction des évolutions des menaces, des usages et des systèmes. Il est donc nécessaire de mettre en place des dispositifs de suivi de la sécurité dans le temps.

Pérenne’IT en propose plusieurs :

Suivi Technique de la Sécurité

Analyse des journaux
Vos équipements réseaux, systèmes et de sécurité sont très bavards. En effet ils documentent chaque action, chaque flux, chaque requête. Tous ces journaux d’activités ne sont malheureusement que très rarement analysés. Nous vous proposons un service périodique produisant des états synthétiques permettant de mieux suivre l’activité de ces équipements.

Tableaux de bord de sécurité
Dans le prolongement de l’analyse des journaux, les tableaux de bord de sécurité constituent des indicateurs périodiques permettant de piloter dans le temps la sécurité du système d’information.

Accompagnement humain

En fonction des attentes et des besoins de l’entreprise plusieurs formules sont envisageables :

  • Suivi du plan de sécurité.
  • Assistance dans la durée pour l’élaboration, le pilotage et le suivi de plans de sécurité à l’issue d’un audit par exemple.
  • Accompagnement périodique de la SSI – RSSI externalisé.
  • Nous vous mettons à disposition une ressource experte en sécurité pour vous aider à piloter l’ensemble des problématiques de sécurité que vous allez pouvoir rencontrer. Cette personne participe aux comités SSI périodiques et contribue concrètement à l’élaboration de la PSSI (Politique de Sécurité des Systèmes d’Information).

Plans de secours IT

Préserver la marche de l’entreprise en cas de sinistre

A quoi sert un PCA ?
Un PCA est un ensemble de mesures qui visent à assurer, en face de divers scénarios de crises, y compris extrêmes, le maintien des activités essentielles de l’entreprise. Le cas échéant, un mode dégradé peut être instauré de façon temporaire, jusqu’à la reprise planifiée des activités.

En quoi consiste un PCA ?
PCA

Un PCA se décompose en 3 volets distincts :
•  Un Plan de Continuité Opérationnelle (PCO) qui évalue les scénarios liés aux activités métier critiques, définit et met en œuvre les moyens préventifs adaptés.
•  Un Plan de Continuité Informatique (PCI ou PSI) qui traite les éléments critiques du Système Informatique, définit et met en œuvre les moyens préventifs adaptés.
•  Un Plan de Gestion de Crise (PGC) qui se déclenche lorsque la crise survient.

PCA, PCI, PRA : De quoi votre organisation a-t-elle besoin ?
Il vous faut impérativement un PCA si :
•  Vous œuvrez dans un secteur d’activité qui impose réglementairement l’existence et la maintenance d’un PCA. C’est le cas notamment du domaine bancaire.
•  Vous travaillez avec des grands comptes ou administrations qui le réclament dans le cadre de leur propre politique de sécurité (notamment dans le contexte ISO 27001).

Sinon, vous devez élaborer un PCI si :
La bonne marche de votre entreprise est étroitement dépendante de votre système d’information. Concrètement, posez-vous par exemple la question suivante : puis-je tolérer sans dommage un arrêt de plus de 24h de ma messagerie, de mon ERP, ou de mon logiciel de paie ou de facturation ?
Si la réponse est non, il faut un PCI, sinon un PRA peut suffire.
Si votre activité est peu dépendante de l’informatique, ou si vos moyens budgétaires sont réduits, vous pouvez opter dans un premier temps pour un PRA.
Dans tous les cas, pour sa santé et parfois sa survie, toute entreprise se doit d’initier une démarchede continuité, c’est-à-dire d’évaluer et de traiter les scénarios de crise les plus critiques.

L’offre commerciale

Pérenne’IT a packagé 3 offres ciblées qui répondent aux demandes les plus fréquentes des PME, mais qui peuvent être panachées et personnalisées en fonction de vos besoins.

PIT PRA
Objectif : Mettre en place un dispositif technique de secours pour faire face à un sinistre informatique majeur affectant les ressources critiques. Etude des scénarios de crise, définition et mise en œuvre des technologies et services associés.

PIT PSI
Objectif : Assurer le secours des fonctions centrales du Système d’Information. Outre le périmètre du PRA, PIT PSI prend en compte les sinistres localisés (crash serveur, rupture de lien Internet, etc..) mais aussi l’organisation du secours informatique.

PIT PCA
Objectif : Assurer la résilience de l’entreprise, c’est-à-dire le maintien des activités vitales de l’entreprise pendant la crise, puis un retour maîtrisé à la normale. Outre le périmètre du PSI, PIT PCA prend en compte les activités métier non informatiques (PCO).

Synthèse :

PCA