Une entreprise organisée aujourd’hui sans informatique a peu de chance de survivre dans les dix ans à venir. Le système d’information et ses connections avec d’autres réseaux participent fortement à la valeur d’une entité, à l’atteinte de ses objectifs, à l’augmentation de sa productivité. Les technologies de l’information et de la communication (TIC) sont de plus en plus présentes, bientôt elles seront partout.

Les matériels informatiques sont de plus en plus interconnectés, notamment par l ’Internet et a une puissance de traitement et de communication importante, sont associés des risques également importants
De ce fait les risques peuvent venir de n’importe où, de l’intérieur comme de l’extérieur. Ils peuvent se déclarer à tout moment. Mais les conséquences ne sont pas toujours faciles à prévoir, à prévenir et à chiffrer.De plus, parce qu’une entreprise doit assurer la continuité de son activité pour assurer la promesse client, les entreprises sont passées d’une préoccupation axée sur la sécurité informatique, à une préoccupation axée sur la continuité d’activité (PCA) ou reprise d’activité (PRA).
- analyse de risques ;
- politique de sécurité ;
- techniques de sécurisation ;
- plan de reprise d’activité.
Analyse de risques Plus aucune entreprise ne peut se passer de l’outil informatique, d’où la nécessité d’en assurer la sécurité, et de la protéger contre les risques liés à l’informatique. Or, comme on ne se protège efficacement que contre les risques qu’on connaît, il importe de mesurer ces risques, en fonction de la probabilité ou de la fréquence de leur apparition et de leurs effets possibles. Chaque organisation a intérêt à évaluer, même grossièrement, les risques qu’elle court et les protections raisonnables à mettre en œuvre. Les risques et les techniques de sécurisation seront évalués en fonction de leurs coûts respectifs.
Techniques de sécurisation
- Audit de vulnérabilités, essais de pénétration
- Sécurité des données: chiffrement, authentification, contrôle d’accès
- Sécurité du réseau: pare-feu, IDS
- Surveillance des informations de sécurité
- Éducation des utilisateurs

Plan de reprise d’activité (PRA)
ADMS Informatique se propose d’accompagner les entreprises aux travers de cinq d’étapes clés afin de couvrir les exigences suivantes :
- Créer, documenter et tester les techniques de continuité des opérations de l’entreprise
- Effectuer une analyse des risques et un BIA (Bilan d’Impact sur l’Activité) pour identifier les faiblesses des processus
- Choisir et déployer un site de repli pour la continuité des principales activités. Identifier les stratégies pour restaurer l’infrastructure et les processus
- Organiser et gérer des équipes de reprise après sinistre
- Tester et maintenir un plan de secours efficace dans un environnement technique en constante évolution.
Trois éléments importants sont à retenir au final:
- La sécurité est un processus permanent, jamais un résultat acquis ;
- La sécurité 100% n’existe pas ;
- La pérennité d’une entreprise passe par la sécurisation de son système d’information.