Questionnaire sécurité informatique

Le questionnaire ci-dessous n’est pas une check-list technique, encore moins un audit sécurité. Il sert seulement à déterminer le « degré de maturité » de votre entreprise (et de ses dirigeants) face aux menaces informatiques.

Déroulement du test :

Lisez posément les dix questions ci-dessous, et pour chacune, dans la marge, notez honnêtement votre situation actuelle :

  • « OK » => tout est sous contrôle, vous avez déjà pris les mesures nécessaires
  • « ? » => vous n’êtes pas sûr, cela mérite vérification
  • « ! » => ça ne va pas, il y a des choses à changer

 

  1. Savez-vous où sont stockées les données importantes de l’entreprise ? sur le serveur, les postes de travail, ou autres ?
  2. Le Dirigeant connaît-il le mot de passe Administrateur (donnant accès aux données importantes, à la gestion des droits) ? Qui d’autre le connaît, le Responsable Informatique, le prestataire informatique, ou d’autres personnes ?
  3. Les utilisateurs ont-ils tous un mot de passe fort (difficile à deviner) ? les mots de passe sont-ils personnels (et tenus confidentiels) ou partagés, collés sous le clavier ou sur l’écran ?
  4. Le Wifi est-il sécurisé ? (WEP, WPA, WPA2, filtrage MAC), qui connaît les code d’accès ? ont-ils été donnés à des visiteurs ? sont-ils modifiés régulièrement ?
  5. A l’arrivée d’une nouvelle personne dans l’entreprise, doit-elle signer une charte d’utilisation de l’informatique ? en cas de départ, son compte est-il immédiatement désactivé (accès serveur, messagerie, services en ligne) ?
  6. Le serveur, les sauvegardes, les équipements de réseau (switch, routeur, Wifi) sont-ils protégés dans un local fermé, climatisé ? qui accède à ce local ?
  7. Les données importantes enregistrées sur les ordinateurs portables et appareils mobiles sont-elles sauvegardées, protégées (cryptées) y compris les clés et disques USB ?
  8. Tous les ordinateurs disposent-ils d’un antivirus à jour ? les systèmes d’exploitation sont-ils également mis à jour (correctifs de sécurité en particulier) ?
  9. Les utilisateurs peuvent-ils installer des logiciels sur leurs ordinateurs sans demander d’autorisation ? sont-ils formés à la prudence lors de la navigation internet, lors de la réception de messages électroniques ?
  10. En cas de problème de sécurité informatique (infection de virus, attaque internet, vol de matériel, intrusion virtuelle ou physique, disparition suspecte de données ou autres) le problème est-il enregistré, signalé et analysé immédiatement par un professionnel, une investigation sur les autres ordinateurs est-elle menée rapidement ? des améliorations techniques ou des consignes sont-elles données pour éviter le même problème à l’avenir ?

Résultat du test :

  • Uniquement des « OK » : votre entreprise est vraiment mature en termes de sécurité informatique, ou bien vous êtes dans un secteur d’activité « sensible ». Dans ce dernier cas, il est préférable d’aller encore plus loin avec des experts en sécurité.
  • Au moins un « ? » ou un « ! » : allez-y, il faut s’en occuper. Rien n’est anodin en termes de sécurité informatique. Il suffit d’un « trou dans la cuirasse » ou d’un « maillon faible » pour que votre entreprise soit menacée. Aujourd’hui, des hackers de 12 ans peuvent télécharger des logiciels de piratage sans avoir de compétence spécifique, et le monde entier est à la porte de votre entreprise. N’oubliez pas non plus que la majorité des cas de malveillance provient d’une personne en interne (cadre, employé, sous-traitant, prestataire)

(c) AMTECHNOLOGIE SARL – toute copie totale ou partielle de ce document doit comporter l’indication de sa source, et un lien vers le site www.amtechnologie.com

Cloud computing

Le cloud computing  ou « informatique dans le nuage » est l’utilisation de moyens : serveurs hébergés ou de services au travers d’internet. Le but étant de libérer les entreprises du coût et de l’administration d’une infrastructure matérielle : serveurs, applications, sécurité, sauvegarde, maintenance. Les clients souscrivent à des offres, des abonnements correspondant à leurs besoins et les utilisent à partir de n’importe quel point connecté à Internet : bureau, domicile, hôtel.

Le premier bénéfice est donc la facilité de mise en œuvre d’une solution (plus besoin d’acheter un serveur pour déployer une application),le second est la flexibilité des organisations (les mêmes logiciels sont accessibles dans chaque agence voire depuis le domicile), le troisième est l’amélioration du travail dit « collaboratif » où chacun enrichit le système par l’information dont il est responsable. Cette approche est rendue encore plus facile par l’arrivée d’outils nomades (smartphone, tablettes) : plus besoin de retourner au bureau pour mettre à jour la fiche client.

Les applications « Cloud » les plus démocratisées dans les entreprises sont :

La plupart de ces solutions sont disponibles en standard, sans coût de développement, du moins pour les besoins généraux.

Parmi les éléments à prendre en considération pour le choix d’une solution « Cloud » les critères importants sont :

  1. L’adéquation de l’application aux besoins réels (à définir à l’avance de façon formelle)
  2. la qualité de service : taux de fonctionnement, débit, accessibilité et efficacité du support
  3. les engagements : confidentialité, réversibilité, flexibilité et transparence tarifaire

L’idéal est de réaliser un projet pilote avec une équipe resserrée et motivée, avant d’engager des budgets sur la durée.

Les consultants d’AMTechnologie peuvent vous aider à définir et mettre en place votre projet