Une entreprise organisée aujourd’hui sans informatique a peu de chance de survivre dans les dix ans à venir. Le système d’information et ses connections avec d’autres réseaux participent fortement à la valeur d’une entité, à l’atteinte de ses objectifs, à l’augmentation de sa productivité. Les technologies de l’information et de la communication (TIC) sont de plus en plus présentes, bientôt elles seront partout.

Les matériels informatiques sont de plus en plus interconnectés, notamment par l ’Internet et a une puissance de traitement et de communication importante, sont associés des risques également importants

De ce fait les risques peuvent venir de n’importe où, de l’intérieur comme de l’extérieur. Ils peuvent se déclarer à tout moment. Mais les conséquences ne sont pas toujours faciles à prévoir, à prévenir et à chiffrer.De plus, parce qu’une entreprise doit assurer la continuité de son activité pour assurer la promesse client, les entreprises sont passées d’une préoccupation axée sur la sécurité informatique, à une préoccupation axée sur la continuité d’activité (PCA) ou reprise d’activité (PRA).

Cet afin de répondre à tous ces problématiques liés à la sécurité des systèmes d’information, qu’ADMS Informatique vous proposent les services suivants :
  • analyse de risques ;
  • politique de sécurité ;
  • techniques de sécurisation ;
  • plan de reprise d’activité.

Analyse de risques Plus aucune entreprise ne peut se passer de l’outil informatique, d’où la nécessité d’en assurer la sécurité, et de la protéger contre les risques liés à l’informatique. Or, comme on ne se protège efficacement que contre les risques qu’on connaît, il importe de mesurer ces risques, en fonction de la probabilité ou de la fréquence de leur apparition et de leurs effets possibles. Chaque organisation a intérêt à évaluer, même grossièrement, les risques qu’elle court et les protections raisonnables à mettre en œuvre. Les risques et les techniques de sécurisation seront évalués en fonction de leurs coûts respectifs.

Politique de sécurité A la lumière des résultats de l’analyse de risques, la politique de sécurité :
  • Définit le cadre d’utilisation des ressources du système d’information
  • Identifie les techniques de sécurisation à mettre en œuvre dans les différents services de l’organisation
  • Sensibilise les utilisateurs à la sécurité informatique.

Techniques de sécurisation

Elles assurent la disponibilité (les services et les informations doivent être accessibles aux personnes autorisées quand elles en ont besoin et dans les délais requis), l’intégrité (les services et les informations ne peuvent être modifiés que par les personnes autorisées), et la confidentialité (l’information est accessible uniquement à ceux qui y ont droit). Les techniques de sécurisation d’un système incluent :
  • Audit de vulnérabilités, essais de pénétration
  • Sécurité des données: chiffrement, authentification, contrôle d’accès
  • Sécurité du réseau: pare-feu, IDS
  • Surveillance des informations de sécurité
  • Éducation des utilisateurs

Plan de reprise d’activité (PRA)

ADMS Informatique se propose d’accompagner les entreprises aux travers de cinq d’étapes clés afin de couvrir les exigences suivantes :

  • Créer, documenter et tester les techniques de continuité des opérations de l’entreprise
  • Effectuer une analyse des risques et un BIA (Bilan d’Impact sur l’Activité) pour identifier les faiblesses des processus
  • Choisir et déployer un site de repli pour la continuité des principales activités. Identifier les stratégies pour restaurer l’infrastructure et les processus
  • Organiser et gérer des équipes de reprise après sinistre
  • Tester et maintenir un plan de secours efficace dans un environnement technique en constante évolution.

Trois éléments importants sont à retenir au final:

  •  La sécurité est un processus permanent, jamais un résultat acquis ;
  • La sécurité 100% n’existe pas ;
  • La pérennité d’une entreprise passe par la sécurisation de son système d’information.