La sécurité du système informatique est essentielle au bon fonctionnement de l’entreprise et donc à la santé des affaires. Il convient d’adopter la bonne attitude concernant les mots de passe, la sécurité physique du parc informatique, les données, etc. Voici 10 règles basiques à respecter afin de prévenir les éventuels piratages ou l’entrée en activité d’un virus dans votre système.

Un personnel averti

Les formations en ligne et les ateliers permettent de sensibiliser le personnel, pour aider chacun à résister aux attaques via des mails usurpés, et aux escroqueries. On peut éprouver la vigilance des employés grâce à des attaques feintes, et voir ainsi la proportion de personnes leurrées.

Mise à jour régulière des systèmes

Cette mesure évite l’activation des malwares dont l’intrusion est favorisée par des faiblesses aisément prévenues par des mises à jour. La mise à jour de la sécurité des postes, serveurs et applications est cruciale.

Monitoring réseau et données chiffrées

Selon ses possibilités, l’entreprise peut mettre en place le monitoring du réseau pour déceler les attaques et les prélèvements de données grâce à l’intervention d’une entreprise de sécurité informatique. Par ailleurs, le chiffrement des données est vivement recommandé.

Des mots de passe difficiles à attaquer

Il est nécessaire de choisir des mots de passe complexes, suffisamment longs et incluant des caractères différents : minuscule, majuscule, spécial. Mieux vaut éviter les mots facilement repérables comme les noms communs ou de lieu, et surtout les noms de famille et prénoms. Les phrases de passe sont à la fois sécurisées et faciles à retenir.

À chaque compte son mot de passe

Il est déconseillé d’utiliser un seul mot de passe pour différents comptes, il est possible de gérer les différents mots de passe à l’aide de dispositifs en ligne. Il faut aussi veiller à les renouveler régulièrement.

Protéger les locaux et le matériel

Il convient ainsi de lister un ensemble de règles pour protéger le parc informatique : verrouillage d’écran, fermeture des portes… La sécurisation du réseau WiFi via un protocole WPA est également recommandée.

Se protéger des e-mails malveillants

C’est une règle essentielle à retenir : ne jamais cliquer sur un lien ou ouvrir un fichier figurant dans un email suspect. Les avertissements sur les sites non certifiés ne doivent pas être négligés.

 

Des tests d’intrusion pour vérifier la récupération de données

Ils doivent être effectués régulièrement par une entreprise de sécurité informatique. Ces tests aident à vérifier l’efficacité de la stratégie de backup adoptée.

Un plan pour réagir aux attaques

Il s’agit de mettre en place un processus déterminé et de désigner des personnes responsables de la sécurité informatique. L’ensemble est défini par une liste des actions à mener.

Une gestion normalisée face aux risques

La politique doit reposer sur des cadres connus en matière de sécurité informatique comme l’ISO 27001 ou Octave. Il peut s’avérer nécessaire d’engager un responsable à plein temps.