Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!

 Sécurisez vos données, sans perdre de temps, et en restant concentré sur votre métier, c’est possible! Contactez-nous au (225) 07 55 98 02.

AUDIT INFORMATIQUE

Votre système informatique est-il suffisamment protégé contre les agressions externes mais aussi internes ?

Êtes-vous vraiment seul sur votre connexion WIFI?

Des failles de sécurité existent-elles ?

Votre infrastructure respecte-elle les normes en termes de sécurité informatique ?

Notre équipe expérimentée vous fera un audit  de sécurité qui permettra de durcir la sécurité de votre système de données devant tant de menaces.

 

 Exemple de menace externe : INTERNET

Internet est un lieu bien plus dangereux qu’on l’imagine! Ces dangers ?  Les hackers, les malwares, la fraude, le chantage, le blanchissement d’argent, les voleurs…

Mais qu’est ce que cela change pour votre entreprise? Hier, les hackers créaient les virus pour  montrer leurs capacités techniques. Aujourd’hui, la plupart des menaces, plus sournoises et dangereuses, visent une seule chose : L’argent ! Leur seul but, c’est l’argent, votre argent !

Quelques exemples de leurs fonctionnements :

– VIDER VOTRE COMPTE BANCAIRE : Vous recevez un e-mail d’un service de livraison bien connu vous demandant si vous attendez le colis décrit dans le document joint. Vous ouvrez le fichier joint et rien ne se passe. Mais l’email, falsifié, avait la pièce jointe contenant un programme manipulant invisiblement  votre navigateur. Et un jour, vous vous connectez à votre banque en ligne et effectuez un paiement sur l’interface « sécurisée ». Vous consultez votre solde après paiement, tout semble normal. Mais ce que vous ne savez pas, c’est que votre compte a été vidé : un cheval de Troie financier a manipulé le site de votre banque. Au lieu d’exécuter votre transfert, il a envoyé tout votre argent vers le compte d’un fraudeur. La page de votre solde a été manipulée pour simuler des transactions légitimes. A moins que votre banque ne vous appelle pour signaler une activité anormale, vous ne remarquerez probablement le vol que lorsqu’il sera trop tard pour annuler la transaction. (même les confirmations de code PIN envoyés à votre mobile peuvent être envoyés aux fraudeurs par les chevaux de Troie bancaires).

 – ÊTRE FORCE A PAYER UNE RANÇON : Un pirate profite d’une mise à jour java pour installer un petit programme sur votre ordinateur. Ce programme chiffre vos fichiers de données avec une méthode de chiffrement puissante. Au redémarrage de votre machine, vous avez un message en plein écran vous demandant une certaine somme sur un compte Bitcoin pour obtenir la clé de décryptage de vos fichiers.

En effet, vous vous rendez compte que tous vos fichiers de travail (Excel, Word,…) sont corrompus, illisibles. Malheureusement, il faut des années pour trouver le mot de passe, se trouvant sur un serveur auquel vous n’avez pas accès. Vous devez payer ou perdre vos données. Mais avec un maître-chanteur, êtes-vous sûr de récupérer vos données ?

 Exemple de menace interne: Les employés

 Le tiers des brèches informatiques sont causées par les employés, très souvent de façon involontaire.

Il est vrai qu’il peut exister des employés mécontents altérant sciemment les données, ou malhonnêtes  dérobant par exemple des données afin de les vendre. Mais le profil le plus fréquent est celui de l’employé imprudent ou ignorant, qui peut mettre en péril les données de l’entreprise, en cliquant par inadvertance sur un lien dans un e-mail de phishing ou en utilisant un réseau sans fil piraté, ou en visitant des sites Web dangereux, en utilisant des logiciels peer-to-peer, ou encore en partageant des mots de passe avec des tiers.

Ce sont toutes de mauvaises habitudes informatiques qu’il est possible d’éviter…

 LA solution!

Contactez-nous pour l’audit de sécurité de votre système informatique par une revue systématique de son implémentation et de sa configuration. Cet audit se fait en deux phases:

– Audit organisationnel et physique (Gestion des actifs, sécurité des Ressources Humaines, Sécurité Physique et environnementale, Contrôles d’accès, Chartes, Sécurité contre codes malveillants, Sécurité des communications, gestion des incidents,  …)

– Audit technique (cartographie, Sondage réseau, tests d’intrusion, Analyse de  vulnérabilité postes et serveurs, Contrôle d’intégrité, Sécurisation des serveurs, audit pare-feu, Navigations Web, Messagerie, Postes nomades,…)

 L’audit de sécurité fera ressortir les points forts de votre système mais surtout les points faibles, les failles à corriger afin que vous restiez proactif. Et nous vous assisterons dans la mise en place de tous les moyens de protections supplémentaires nécessaires à la bonne marche de votre système d’informations.

Sécurisez vos données, sans perdre de temps, et en restant concentré sur votre métier, c’est possible!

Fermer le menu