/Audit externe informatique: Oui, on fait ça!

Audit externe informatique: Oui, on fait ça!

Chaque fois qu’un nouveau virus ou Malware fait les manchettes des journaux ou bulletins de télé, les responsables informatiques font des crises d’anxiétés. Tous se préoccupent du degré d’exposition de leur réseau et de savoir si leurs applications d’affaires, leurs données confidentielle et leur propriété intellectuelle vont être infectées. C’est une tâche assez difficile pour les grandes entreprises qui possèdent des départements informatiques dotés de plusieurs ressources qualifiées. Mais qu’advient-il si vous êtes une entreprise de petite taille (TPME ou PME), où les ressources informatiques et le budget pour nouvelles mesures de sécurité sont souvent limités ? Au-delà de l’antivirus traditionnel, du pare-feu et du filtrage du trafic web, que demander de plus à votre administrateur de réseau?

Aucun réseau ne peut être sûr à 100%. Mais en appliquant un plan simple avec un minimum de rigueur on peut améliorer considérablement la sécurité des réseaux et de renforcer la protection contre nouveaux logiciels malveillants. Cet article présente deux étapes critiques pour la mise en place de bonnes pratiques en sécurité et gestion de vos ressources informatiques :

Étape 1 : Découvrez et documentez : connaissez-vous ce que vous ne savez pas?

La première étape pour protéger votre réseau devrait être de comprendre en quoi votre réseau est constitué :

  • Quel logiciel est téléchargé et utilisé ?
  • Quels sont les périphériques connectés à votre réseau local (LAN) ?
  • Quels sont les individus qui cherchent à accéder à vos ressources réseau ?
  • Qu’elles connexions de réseau sans fil (WLAN) sont actives, et quels dispositifs mobiles vos employés utilisent-ils sur celui-ci ?
  • Quels sites web vos employés visitent-ils ?

Tous cela semble évident, mais avec une augmentation des appareils mobile et du : « bring- your-own -device (BYOD)» et les politiques du travail – à partir de la maison ainsi que la croissance de la connectivité sans fil dans les entreprises, il est essentiel de connaitre qui se connecte à votre réseau, et réglementer les dispositifs et des applications logicielles de connexion à vos serveurs

Étape 2 : Évaluez : auditez tous les éléments de votre réseau

Procéder à une évaluation des dispositifs et des applications logicielles qui s’exécute dans votre réseau, avec un focus sur la détermination des vulnérabilités qui ont déjà été identifiées et les correctifs du fournisseur qui ont déjà été mis à disposition.Une fois que cette liste est compilée, évaluer le niveau de chaque gravité connue et la menace de vulnérabilité. Hiérarchiser les actions nécessaires pour atténuer l’exposition au risque à votre d’entreprise et sa réputation.

Que vous soyez gestionnaire de réseau qui veut avoir une confirmation que tout va bien, ou que vous voulez la paix d’esprit pour votre PME, un audit externe par notre firme vous permettra d’avoir une validation par une tierce partie de la santé de votre réseau.

Contactez Simon Vanasse afin qu’il puisse vous présenter une offre d’audit de votre environnement par l’entremise de l’un de nos techniciens.

Simon Vanasse
Développement des affaires
LML Technologie
simon.vanasse@lmltechnologie.com
514-898-7379, Extension #120

 

IT Gouvernance

IT Gouvernance

2017-02-28T12:26:34+00:00