La sécurité informatique, dossier complet


Nous consacrons un dossier complet à la sécurité informatique des entreprises et des professionnels. D'ailleurs certains de ces principes peuvent aussi s'appliquer à un usage personnel.

En plus des bonnes habitudes et pratiques à prendre, nous allons vous présenter un certain nombre d'outils et de logiciels pour vous protéger à tous les niveaux. GIGA Média vous accompagne dans la mise en place de ces solutions au niveau de votre structure.

Un dossier complet pour vous renseigner, vous orienter et vous accompagner dans la sécurisation de votre installation informatique professionnelle.



Sommaire

I - Protégez-vous des emails frauduleux avec le logiciel MailInBlack

Vérifiez les expéditeurs de vos emails professionnels, vous pouvez reconnaître les « vrais » contacts professionnels des « faux » en regardant le nom après « @ ». La faiblesse d'une messagerie professionnelle est la simple vérification humaine comme seul moyen de filtrage.
Notre solution de filtrage mailinblack vous permet de filtrer les échanges et les données qui transitent par votre messagerie professionnelle.

II - Protégez vos données avec la solution de sauvegarde en ligne « GIGA Média Online »

Il faut sauvegarder régulièrement vos données : on met en pratique la règle « 3-2-1 » qui consiste à posséder 3 sauvegardes de vos données sur 2 médias différents dont 1 stockée dans un lieu distinct de celui de votre activité.
Notre contrat de sauvegarde de données à distance vous permet de respecter cette règle.

III - Protégez votre réseau avec le boîtier Frogi-Secure

Lors de la navigation classique sur internet, vous pouvez être exposé à des menaces. Souvent sur des sites internet moins réputés, des publicités et des fenêtres intempestives s'ouvrent et au moindre clic des logiciels espions peuvent s'infiltrer dans le cache et les données temporaires de votre navigateur.
Notre boîtier Frogi-Secure s'adapte à toutes les installations pour contrôler les accès et filtrer le trafic internet.

IV - Protégez votre matériel avec notre contrat de maintenance

Les menaces informatiques progressent chaque jour et les éditeurs essayent de toujours avoir un coup d'avance. Malgré tous ces efforts, il existe de nouvelles menaces qui ne sont pas encore contrées par ces logiciels de protection.
En cas d'infection sur votre système, notre contrat de maintenance de matériel informatique vous permet d'être couvert. Lorsqu'une intervention de notre service technique est nécessaire, vous n'aurez pas de frais de déplacement ou de main d’œuvre.

V - Protégez vos ordinateurs des aggressions extérieures avec les antivirus Norton

L'antivirus classique est toujours indispensable malgré les autres outils et protections mis en place sur votre réseau. C'est la dernière barrière qui protège un poste du réseau d'entreprise, le dernier moyen de bloquer une menace et prévenir de son existence.
Nos partenaires Norton et Symantec vous permet de protéger tous les ordinateurs de votre parc informatique.



Ces outils de protection vous aide à prendre des bonnes attitudes et habitudes pour ne pas être victime de ces pratiques malveillantes.

Utilisez au maximum les fonctions de marques-pages et de favoris des différents navigateurs pour retrouver les sites que vous utilisez au quotidien. De cette façon, vous ne risquez pas de vous trouver sur un autre site par erreur depuis un moteur de recherche par exemple.

Assurez-vous aussi que tous ces logiciels de sécurité, ainsi que vos navigateurs, soient toujours à jour. Les éditeurs corrigent des failles et améliorent leurs produits régulièrement. Nos techniciens vous assistent pour s'assurer que tous ces logiciels vitaux se mettent à jour automatiquement et sans affecter votre temps de travail.

Dans une récente interview au site ginjfo.com, blog informatique reconnu dans le milieu, un expert en sécurité informatique insistait sur l'importance de ces logiciels pour mettre en place différentes couches de sécurité sur son réseau informatique.


Les antivirus sont encore très importants aujourd’hui, ils détectent une grande majorité de trojans (ou autre malware). En revanche, dans le cas d’une attaque ciblée, la chance qu’un antivirus détecte le malware reste relativement faible. De nombreuses techniques existent et sont toujours d’actualité pour contourner cette détection. En quelques sorte, un antivirus va détecter environ 80% des malwares sur internet (ceux qui sont déjà connus et qui circulent depuis plusieurs mois sur internet) et laisser passer les nouveaux ou ceux ciblant une personne ou une société en particulier.


Un antivirus doit avoir une sandbox pour pouvoir être utile. Ainsi, la première exécution se fera dans un environnement virtualisé et n’affectera pas directement le système d’exploitation. Il fera donc une analyse comportementale sur le malware en question.

La version gratuite d’Avast propose déjà ce type de fonctionnalité mais d’autres antivirus le font également. Un antivirus n’ayant pas de sandbox n’aura aucun intérêt car il réalisera son analyse de manière statique, c’est-à-dire en utilisant une base de signatures connues, ce qui est facilement contournable.

En conclusion, lors d’un audit de sécurité ou encore d’une attaque ponctuelle, il sera facile de contourner un antivirus. Dans le cas d’une infection de manière non ciblée, qui se retrouve depuis plusieurs mois à circuler sur internet, un antivirus peut être utile à détecter ce type de fichier.

[...]

Si notre système est à jour et que l’on n’exécute pas n’importe quel programme, le seul risque que l’on prend est celui d’être infecté via un 0day. Que ce soit une attaque ciblée ou non, ce n’est vraiment pas de chance.


Retrouvez l'intégralité de l'entretien sur le blog de ginjfo.com.

Vous l'aurez compris, il ne faut pas négliger les moyens mis en œuvre lorsqu'il est question de l'intégrité de votre réseau d'entreprise. À GIGA Média, nous savons vous assister et vous guider tout au long de ce processus. Du choix de votre équipement (postes et serveurs) à la configuration minutieuse des différents outils que nous vous présentons aujourd'hui.



RETROUVEZ LE DOSSIER COMPLET
Rédigé le  16 août 2016 10:00 dans GIGA MédiaSécurité informatiqueGuides  -  Lire la suite...
Participez à la conversation, posez vos questions : laissez vos commentaires.

Commentaires

Aucun commentaire pour cet article.

Réagissez sur ce sujet

Les commentaires sont modérés. Ils n'apparaitront qu'une fois approuvés.
Le nom et l'adresse email sont obligatoires. L'adresse email ne sera pas affichée avec le commentaire.
Votre commentaire
Votre nom *
Votre Email *
Votre site internet