sécurité informatique

Audit de parc informatique, durcissement des systèmes et sensibilisation

Cybersécurité

Nous mettons à la disposition de nos clients notre expertise en cybersécurité avec de véritables protocoles de sécurisation pour leurs infrastructures informatiques. Postes de travail, systèmes et réseaux : de l’audit à la formation en passant par la mise en place de plans d’actions, nous apportons notre expertise à toutes les entreprises et collectivités.

cybersécurité Nantes

La cybersécurité pour tous

Garantir la sécurité informatique est devenu un enjeu majeur pour les entreprises, peu importe leur taille. Pertes de données stratégiques, espionnage ou encore dysfonctionnement de vos hébergements : tout cela peut provoquer une perte de chiffre d’affaire non négligeable.

L’augmentation constante des cybermenaces de ces dernières années nous a tous fait prendre conscience que la cybersécurité était l’affaire de tous, la prolifération des rançongiciels en est un bon exemple. Confier la gestion de la sécurité de votre infrastructure à un prestataire de confiance vous permettra d’anticiper les cyberattaques et de vous préparer à réagir vite et bien.

 

Pourquoi faire appel à un prestataire en cybersécurité ?

Nos prestations de cybersécurité

Étape essentielle à la mise en place d’une sécurisation de votre infrastructure, l’audit nous permettra d’évaluer vos besoins et de définir des objectifs concrets. Il sera mené par un ingénieur systèmes et réseaux expérimenté. Nous évaluerons votre niveau de sécurité : nous répertorierons les vulnérabilités de votre système d’information (réseau, applications, sites web, appareils). À l’issue de cet audit, nous vous fournirons un rapport détaillé de nos observations ainsi que les préconisations à mettre en œuvre.

Audit de sécurité informatique

Nous intervenons sur l'intégralité de votre système d'informations en cohérence avec votre budget et le niveau de sécurité souhaité. Nous vous accompagnons dans la mise en œuvre des actions pour sécuriser votre infrastructure. Protection des accès, durcissement des mots de passe, limitation des privilèges, protection des systèmes, mises à jour, etc. : nous vous apporterons et installerons tous les outils nécessaires à votre protection. Nous vous fournirons également un référentiel de bonnes pratiques à communiquer à vos équipes.

Mise en place d’un plan d’action

Il s’agit certainement du point le plus important de votre stratégie de cybersécurité. En effet, se préparer, anticiper pour pouvoir reprendre une activité normale le plus vite possible après une attaque (ou même un sinistre) est la meilleure garantie contre une perte de productivité. Ce document est la procédure à suivre en cas d'incident majeur (contact des référents informatiques, rôles et tâches de chacun, etc.). Un PRA précis est essentiel pour assurer la pérennité de votre organisation.

Définition d’un plan de reprise d’activité (PRA)

La sensibilisation de vos collaborateurs aux risques informatiques est primordiale pour assurer la sécurité de votre infrastructure. En effet, navigation web risquée, ouverture de fichiers joints malveillants dans les mails, téléchargements de logiciels vérolés ou encore refus de mises à jour critiques… les occasions pour vos collaborateurs d’ouvrir la porte aux cyberattaques ne manquent pas ! Nous vous accompagnons donc dans la formation de votre personnel pour les aider à adopter les bons réflexes face à des situations à risque (phishing, demandes d'identifiants, ransomware, etc.) par la mise en place de bonnes pratiques.

Ateliers de sensibilisation à la cybersécurité

Simulation de phishing

Chaque utilisateur de votre infrastructure informatique a son rôle à jouer pour la prévention des cyberattaques. Pour améliorer l’implication de tous mais aussi pour les éduquer aux bonnes pratiques, rien de mieux qu’un outil sur-mesure pensé pour les alerter. Le risque humain étant non-négligeable, le but est de tester leur vigilance. Un lien (faussement) dangereux dans un mail, un document contenant un (faux) virus dans une clé USB ou à télécharger sur un site internet malveillant (pour les tests) : nous détecterons les gestes dangereux des membres de votre personnel les plus à risque.

De multiples scénarios pour notre stratégie

Nous mettons en place plusieurs scénarios en fonction de la typologie de votre entreprise et de vos équipes. Tentatives d’hameçonnage par mail, clé USB suspecte, redirection vers des URL malveillantes, etc :  nos différentes stratégies ont pour but d’alerter et de préparer vos collaborateurs face aux cyberattaques.

Des tests sur-mesure et ciblés pour votre sécurité informatique

Pour obtenir des résultats plus proches de la réalité, nous adaptons chacun de nos tests à vos cibles. Une fausse candidature pour votre service RH, une demande d’accès à l’administration de vos réseaux sociaux pour votre service de communication ou encore une demande de connexion à votre logiciel de devis/facturation à votre service comptabilité, etc. Les possibilités sont nombreuses mais nous veillerons à étaler les tests dans le temps, ou à restreindre le nombre de cibles, afin d’éviter qu’elles se passent le mot entre elles, donnant ainsi un meilleur score que dans la réalité.

Ces informations (statistiques, étude de comportement, résultat par utilisateur) serviront à personnaliser votre atelier de sensibilisation aux bonnes pratiques en matière de cybersécurité.

cybersécurité simulation de phishing

RGPD : sécurisez vos données !

Nos entreprises disposent de plus en plus de données numériques. Parmi ces données, certaines d’entre elles sont encadrées par le RGPD ( Règlement Général sur la Protection des Données ).

En effet, il est du devoir de toute organisation, publique et privée, qui traite des données personnelles pour son compte ou non sur le territoire Européen, de respecter cette réglementation.

Qui est concerné par la RGPD ?

D’après la  CNIL, vous êtes concernés par le RGPD si vous collectez des données permettant d’identifier une personne physique, à savoir :

  • des données directes : nom, prénom, date de naissance, etc.
  • des données indirectes :  un identifiant (n° client), un numéro (de téléphone), une donnée biométrique, plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale, mais aussi la voix ou l’image.

 

Garantir la sécurité de ces données est devenu un enjeu de taille et cela vous permettra de mettre en place un contrat de confiance avec vos clients et vos collaborateurs.

Aussi, chez Comsapik, nous vous apportons notre expertise technique pour vous aider dans votre processus de mise en sécurité des données personnelles en votre possession. Nous travaillons avec des partenaires de confiance pour vous offrir une offre complète et de qualité pour votre conformité RGPD.