Sécurité informatique

Sécurité informatique

SÉCURITÉ INFORMATIQUE

Assurer la sécurité informatique d’une entreprise, c’est bien plus qu’installer un antivirus! Le service de sécurité informatique de Girafe Conseils T.I. vous guide parmi tous les autres éléments à considérer :

  • Les droits d’accès aux documents et aux données de l’entreprise
  • Les sauvegardes (backups)
  • Les pare-feu et les filtres web
  • La sécurité des réseaux sans fil
  • La sécurité des téléphones cellulaires et tablettes
  • Les antivirus, les anti-pourriels et la lutte contre les programmes malveillants
  • Les systèmes de redondance
  • La surveillance et la conformité
  • Les plans de relève informatique

La sécurité informatique, une affaire de prévention!

Pour une analyse ou une vérification de la sécurité informatique de votre parc, pour obtenir un plan de sécurité adapté à votre entreprise, les experts en sécurité de Girafe Conseils sauront vous proposer et implanter les bonnes solutions.

Contactez un de nos conseillers en sécurité informatique
Contrôle d’accès et protection périphérique

Contrôle d’accès et protection périphérique

La sécurité informatique commence par un contrôle rigoureux des droits d’accès. C’est même une de vos obligations en tant que gestionnaire d’entreprise! Vous vous devez de protéger l’accès aux données de vos employés et de vos clients.

Une bonne gestion des dossiers partagés sur votre réseau et de leurs droits d’accès, couplée aux bonnes pratiques de mots de passe, sont la base de la sécurité de vos données.

La protection périphérique par le pare-feu

Vient ensuite la protection de votre réseau, appelée la sécurité périphérique. Un bon pare-feu fait le travail, à condition d’être bien configuré et mis à jour régulièrement. Le pare-feu contribue aussi à assurer la continuité des affaires lors d’attaques à votre réseau.

Laissez-nous le soin de nous occuper de ces tâches et de sécuriser votre réseau!

Les accès sécurisés et encryptés

Devez-vous donner accès à votre réseau de l’extérieur :

  • à des employés en itinérance?
  • pour du télétravail?
  • pour partager des données avec des partenaires?

Nous vous proposons des solutions sécurisées et encryptées afin de limiter les risques de piratage. Les RPV (Réseau Privé Virtuel – traduction de VPN, Virtual Private Network), les bureaux à distance ou les sessions terminal sont quelques-unes des solutions à mettre en place pour s’assurer que ces accès garantissent la sécurité de votre réseau.

Parlez avec un conseiller
Téléphones intelligents et tablettes

Téléphones intelligents et tablettes

Êtes-vous conscient que votre téléphone intelligent est une porte d’entrée vers l’ensemble de vos données d’entreprise? Savez-vous comment protéger vos données (et celles de vos clients) en cas de vol de votre appareil mobile? Comment contrôler l’installation des logiciels à risque?

Les téléphones intelligents et les tablettes sont souvent les maillons faibles de la sécurité informatique des PME. Vous voulez profiter de la flexibilité de ces outils indispensables, sans compromettre la sécurité de votre entreprise? Nous avons des solutions pour vous!

Girafe Conseils T.I. vous propose des outils de gestion de vos téléphones intelligents et tablettes. Pour un investissement mensuel fixe, vous obtiendrez :

  • un antivirus,
  • l’encryption des données entre vos appareils et votre réseau,
  • la gestion centralisée de la sécurité de vos appareils.

Gérez vos téléphones intelligents et tablettes comme le reste de votre parc informatique

Incluez vos téléphones intelligents et tablettes dans nos forfaits de services gérés, et bénéficiez de services supplémentaires :

  • maintien à jour des logiciels de vos appareils,
  • surveillance de l’état et des alertes de sécurité de vos appareils,
  • correction des problèmes s’il y en a.
Contactez-nous pour sécuriser vos téléphones intelligents et tablettes
Antivirus et anti-pourriels (antispam)

Antivirus et anti-pourriels (antispam)

Vous avez un antivirus, donc vous pensez être protégé? Hélas, ce n’est pas aussi simple!

Votre antivirus doit :

  • être correctement configuré;
  • être à jour;
  • être actif en tout temps;
  • protéger l’ensemble des points d’entrées de votre réseau;
  • vous protéger contre toutes les sortes de menaces (voir ci-dessous).

Votre antivirus ne doit pas pouvoir être désactivé par vos employés.

Nos antivirus sont reliés à notre console de gestion des services gérés. Nous pouvons donc superviser en temps réel l’état des antivirus installés chez nos clients et réagir promptement en cas d’anomalie ou d’attaque.

Nous vous protégeons contre toutes les sortes de menaces :

  • les pourriels (spam);
  • les virus;
  • les espiongiciels (spyware);
  • les programmes malveillants (malware);
  • et même les rançongiciels (ransomware).

 

Les rançongiciels, la pire menace pour les PME!
Les rançongiciels sont probablement les menaces qui font le plus de tort aux PME actuellement.

Lorsque ce virus attaque vos ordinateurs, il encrypte l’ensemble de vos données. Puis il vous demande de payer une rançon afin de décrypter vos fichiers et de vous rendre l’accès à vos données.

L’ensemble de votre entreprise s’en trouve affecté. Il ne vous reste alors qu’à payer les sommes importantes exigées par les pirates, afin de reprendre vos affaires et cesser les pertes de revenus.

Se protéger contre les rançongiciels

Il existe heureusement des protections efficaces contre ce genre de menace!

Un antivirus spécialisé, combiné à une solution de sauvegarde appropriée, vous protège contre les rançongiciels et vous permet de redevenir opérationnel rapidement en cas d’attaque majeure.

Des solutions antivirus complètes

Girafe Conseils T.I. vous propose :

  • les antipourriels (anti-spam),
  • les antivirus,
  • les protections contre les espiongiciels (anti-spyware),
  • les rançongiciels
  • et autres programmes malveillants (anti-malware).

Nous avons des antivirus en version infonuagique.

Nous vous proposons aussi les solutions de sauvegarde et la surveillance de votre réseau grâce à nos plans de services gérés.

Pour en savoir plus sur nos solutions antivirus, parlez avec un conseiller
Sauvegardes (backup)

Sauvegardes (backup)

Un autre incontournable de la sécurité informatique, ce sont les sauvegardes, communément appelées les backups.

Pour se protéger contre un disque dur défectueux, une inondation ou même une erreur humaine, les sauvegardes sont votre meilleure protection. La question à se poser n’est pas de savoir si ces problèmes vont arriver, mais plutôt quand ces problèmes vont arriver! Il est donc indispensable de se doter d’une solution de sauvegarde.

Plusieurs façons de faire des sauvegardes. Laquelle choisir?

Copier les données de votre logiciel comptable sur un disque dur USB est l’une d’elles, mais définitivement pas la meilleure!

Pour choisir la solution de sauvegarde optimale, adaptée à votre situation et vos besoins, il faut bien connaître votre situation et se poser plusieurs questions :

  • Quelles sont les données et les outils indispensables à la continuité de vos affaires?
  • Quelle est la quantité de données à sauvegarder?
  • Contre quelles menaces souhaitez-vous être protégé?
  • Quel est votre seuil de tolérance aux pannes?
  • Quel est le coût d’un arrêt des opérations dans votre entreprise?
  • Quel est le temps de récupération souhaité en cas de panne majeure?
  • Quelle est la fréquence des sauvegardes que vous souhaitez?
  • Combien de temps en arrière souhaitez-vous pouvoir revenir pour récupérer des données supprimées?
  • Souhaitez-vous que vos données de sauvegarde soient stockées dans un lieu extérieur, pour vous protéger en cas de feu ou de vol?
  • Etc.

 

Laissez les experts de Girafe Conseils T.I. vous aider à choisir la solution de sauvegarde optimale pour votre entreprise!

Pour connaître nos solutions de sauvegarde, parlez avec un de nos conseillers
Redondance

Redondance

Vous voulez réduire au maximum les pannes? Mettez en place des systèmes de redondance.

Par exemple, une alimentation redondante (redundant power supply) permet à votre serveur de passer sur le deuxième bloc d’alimentation sans interruption, lorsqu’une défectuosité se produit sur le premier.

Le même principe peut être appliqué sur :

  • des disques durs redondants (RAID, Redundant Array of Inexpensive Disks);
  • un routeur avec connexions Internet redondantes;
  • un serveur complet : lorsque le premier serveur tombe en panne, le deuxième prend la relève.

Les systèmes de redondance représentent un investissement. Mais dans les environnements où les coûts d’arrêt des opérations sont élevés, la redondance est très rentable.

L’amélioration des performances par la balance des charges

Dans certains cas, il est possible d’utiliser le système de redondance pour améliorer les performances de vos systèmes informatiques.

Vous avez un deuxième serveur pour prendre la relève en cas de panne? Mettez celui-ci à profit et faites-le travailler parallèlement au premier :

  • Vous divisez ainsi la charge de travail entre les deux serveurs.
  • Vous gagnez en performance.
  • Vous vous assurez du bon fonctionnement des deux systèmes en continu.
Pour évaluer les options de redondance, parlez avec un de nos conseillers
Plans de relève ou de continuité

Plans de relève ou de continuité

Désastre ou problème majeur? Un plan de relève informatique spécialement conçu pour votre entreprise est la meilleure façon de réduire l’impact sur votre productivité.

Savez-vous quoi faire si :

  • La boîte de courriel d’un de vos employés clé ne fonctionne plus?
  • L’ordinateur de votre employé responsable de la facturation est infecté par un virus ou un rançongiciel (logiciel qui encrypte vos fichiers et demande une rançon pour les décrypter)?
  • Le commutateur réseau (switch réseau) principal de votre bureau tombe en panne?
  • Votre fournisseur Internet a une panne majeure dans votre secteur, le service est suspendu pour au moins 24 heures?
  • Une panne électrique a corrompu votre base de données et vous empêche d’accéder à vos données de production ou de facturation?
  • Un contracteur coupe par erreur des câbles réseau et interrompt votre service de téléphonie IP?
  • La mémoire ou le disque dur de votre serveur tombe en panne et ne fonctionne plus?

Anticiper pour minimiser les conséquences d’une panne informatique

Le plan de relève informatique intègre l’ensemble des scénarios de panne et prévoit des procédures précises et détaillées sur ce qu’il faut faire pour :

  • maintenir le maximum de fonctionnalités,
  • régler le plus rapidement possible les problèmes,
  • réduire les impacts sur le rendement de l’entreprise.

Le plan de relève informatique tient compte :

  • du niveau de risque de chaque élément qui compose votre parc informatique,
  • de l’importance de ceux-ci dans la continuité de vos affaires,
  • de l’ordre de priorité et du délai de rétablissement souhaité.

Le plan de relève informatique est aussi nommé « plan de continuité » : certaines solutions permettent en effet de continuer vos opérations pendant la résolution des problèmes.
Girafe Conseils vous offre le service de création d’un plan de relève conçu sur mesure pour votre entreprise, la validation et le test de celui-ci.

Pour plus d’information sur les plans de relève, contactez un de nos conseillers
Maintenance – surveillance et conformité

Maintenance – surveillance et conformité

La maintenance, la surveillance et la conformité de vos systèmes aux règles de sécurité choisies pour votre réseau sont les outils garantissant les plus hauts niveaux de sécurité.

La maintenance corrige les failles de sécurité

Une plus grande protection contre les attaques est conditionnée par :

  • la mise à jour régulière de vos logiciels et micrologiciels (firmware);
  • l’application des rustines (patch).

De nouvelles failles de sécurité sont régulièrement découvertes par les pirates informatiques. Les manufacturiers et les développeurs de logiciels concernés développent des rustines pour corriger ces vulnérabilités. Une maintenance régulière de votre parc informatique et l’installation de ces rustines vous protègent des attaques possibles contre ces failles de sécurité.

La surveillance par un vrai technicien, inégalée!

Nous automatisons l’installation des rustines et des mises à jour. Mais les rapports et les alertes sont lus et analysés par de vrais techniciens. Nous pouvons aussi faire des vérifications sporadiques pour tester et valider que tous les systèmes sont opérationnels.

Ainsi, il est nécessaire :

  • de mettre en place une procédure de sauvegarde,
  • de confirmer que celle-ci fonctionne grâce à la lecture régulière des rapports de sauvegarde.

Mais chez Girafe Conseils T.I., nous faisons plus :

  • Une ou deux fois par année, nous récupérons quelques fichiers au hasard, pour valider le bon fonctionnement des médias de sauvegarde et des procédures de récupération.
  • De temps à autre, nous testons et nous vérifions le plan de relève pour nous assurer de son fonctionnement et évaluer si celui-ci doit être mis à jour ou amélioré. C’est un peu comme la pratique d’évacuation annuelle dans les bâtiments publics, écoles et entreprises!

La vérification de conformité

  • Vos employés ont-ils installé des logiciels piratés sur vos ordinateurs, vous exposant ainsi à des amendes?
  • Quelqu’un aurait-il programmé la sauvegarde d’un mot de passe dans son navigateur Internet, pour simplifier son accès, rendant alors celui-ci vulnérable au piratage?
  • Un employé aurait-il donné accès à des logiciels ou à des données à un employé non autorisé?

Il est indispensable de définir des procédures et des règles de sécurité. Il devient alors possible de s’y conformer grâce à un inventaire ou un audit. Certaines règles sont d’ailleurs imposées par des stratégies de groupe (group policy).

Toutes ces mesures de sécurité, de maintenance, de surveillance et de vérification de conformité peuvent être prises en charge par Girafe Conseils T.I., et même faire partie de votre plan de services gérés.

Pour une sécurité optimale, discutez avec nos conseillers