Portrait d'expert Mourad ALI TOIHIR
Portrait d'expert cyber : Mourad Ali Toihir
INTERVIEW : Le portrait du mois est consacré à Mourad Ali Toihir, un des piliers des équipes Expert Line
Présentation de Mourad Ali Toihir
Je suis Directeur Technique Adjoint chez Expert Line depuis 2006.
Avant d’arriver chez Expert Line, j’ai d’abord fait un DUT GEII (Génie Électrique et Informatique Industrielle, option Réseaux Télécom) puis j’ai voulu faire de l’apprentissage afin d’acquérir de l’expérience en entreprise.
Je me suis alors inscrit à l’AFTI une école fondée en 1991 par le groupe Thalès reconnue comme une très bonne école pour former les futurs Administrateurs/Ingénieurs. À l’issue de cette école, j’ai validé mon Bachelor qui s’appelle « Écoles des réseaux d’Entreprises et par la suite, j’ai commencé chez Expert Line. Cela va faire 16 ans que je suis chez Expert Line. Petite anecdote, j’étais le benjamin d’expert. J’ai d’abord intégré les équipes en tant qu’Ingénieur Système. J’ai ensuite eu l’opportunité d’évoluer en tant que Chef de Projet puis le poste de Responsable Infra Adjoint avec Ludovic Baron. En 2012, nous avons repris la Direction Technique de l’ensemble des équipes techniques d’Expert Line donc les différentes BU.
Mourad & Expert Line ...
Mes principales missions
En trois mots, Directeur Technique Adjoint. 😄
J’ai en charge le suivi opérationnel de l’ensemble des équipes techniques. Mes principales missions sont l’accompagnement à la mise en place des partenariats avec les différents partenaires technologiques, le suivi opérationnel des différents projets. S’ajoute aussi la partie avant-vente intégrant la réponse aux appels d’offres et le recrutement de l’ensemble des équipes techniques.
Son plus grand défi depuis son arrivée
Je dirais qu’il y a plusieurs défis. Je me fixe très souvent des challenges différents en fonction des années, des besoins de l’entreprise et de son évolution. Mon challenge principal est de toujours performer et de répondre à la stratégie d’entreprise.
La mise en place de la BU Sécurité ainsi que l’établissement des partenariats et des équipes a été l’un de mes challenges les plus importants.
Avoir réussi à constituer et fédérer les équipes est sans aucun doute l’une de mes plus grandes satisfactions.
Un autre challenge a été la mise en place de notre SOC 24/7 comprenant le choix technologique et l’ensemble des équipes qui la compose.
Sa plus grande ambition pour Expert Line
Ma plus grande ambition pour Expert Line, c’est de réussir à imposer notre marque Expert Line comme un acteur incontournable sur tous les enjeux cyber de nos clients. De plus, un point sur lequel nous accordons beaucoup d’importance est l’accompagnement client. J’apprécie vraiment de montrer à nos clients que derrière les technologies il y a un réel partenariat qui peut être noué avec Expert Line. Ce qui fait une des forces d’Expert Line, c’est le sens du service. Cette vision est d’ailleurs partagée par l’ensemble des membres de nos équipes
Son plus grand plaisir chez Expert Line
Ce qui me plaît particulièrement, c’est la volonté de se renouveler continuellement, de ne jamais rester sur nos acquis et de toujours voire plus loin dans une logique d’amélioration continue.
Beaucoup d’entreprises s’associent à l’Ukraine et souhaitent soutenir l’Ukraine d’une manière ou d’une autre.
C’est une des raisons majeures de remise en cause de l’utilisation des solutions Kaspersky.
Les autres actualités qui peuvent vous intéresser
29/09/2022
Portrait d’expert Mourad ALI TOIHIR
Le portrait du mois est consacré à Mourad Ali Toihir, un des pilliers des équipes Expert Line
01/08/2022
Kaspersky dans la tourmente …
Quand les questions de cybersécurité se mêlent aux questions éthiques des entreprises !
28/07/2022
Expert story – Zero Trust
Move to cloud, Travail hybride … L’accélération de la transition digitale des entreprises met à rude épreuve le travail…
Intégrer la cybersécurité à sa stratégie d’entreprise
À l’horizon 2020, le fonctionnement des entreprises repose en grande partie sur la technologie, ce qui les oblige à intégrer la cybersécurité à leur stratégie.
Pour cette raison, il est plus que jamais indispensable de protéger sa structure des menaces extérieures qui pourraient entraver le bon déroulement de son activité.
Expert Line, intégrateur cybersécurité, vous propose de revenir sur les 3 principales raisons pour lesquelles les entreprises doivent faire de la sécurité informatique une priorité.
1. Les données personnelles et professionnelles
Souvent, nous nous concentrons sur les données personnelles qui sont, bien évidemment, à préserver coûte que coûte. L’entreprise a en sa possession de nombreuses données et se doit d’en garantir la protection. D’autant que le coût de l’atteinte à la vie privée est de plus en plus élevé.
Mais pour garantir son bon fonctionnement, elle se doit aussi de préserver l’ensemble de ses données, par le biais de sauvegardes régulières. Dans une société qui s’approche du 100% dématérialisé, perdre ses données revient à mettre la clé sous la porte. Dans un cas comme dans l’autre, il ne s’agit pas seulement des pertes financières. La réparation du préjudice causé et la réputation de l’entreprise doivent aussi être prises en compte.
À lire : Cybersécurité et politique BYOD (bring your own device)
2. Des attaques de plus en plus sophistiquées
Presque toutes les entreprises ont un site web et des systèmes informatiques qui pourraient fournir aux criminels des points d'entrée dans les réseaux internes. Les pirates ont beaucoup à gagner de ces atteintes aux données sensibles et à la vie privée (informations confidentielles, demande de rançon, etc.). Il existe d'innombrables exemples d'attaques informatiques bien financées et coordonnées, dirigées vers les plus grandes entreprises comme Facebook, Google ou encore Yahoo.
Hautement sophistiquées, ces cyberattaques sont désormais monnaie courante. Toutes les entreprises doivent partir du principe qu'elles risquent d'en être victime à un moment donné. Pour éviter le pire, il convient d’opter pour des solutions de sécurité informatique comme, par exemple, des contrôles qui les aident à détecter et à réagir aux activités malveillantes avant qu'elles ne causent des dommages et des perturbations.
À lire : État des lieux sécurité informatique de son entreprise
3. La montée en puissance du mobile et des objets connectés
Comme annoncé précédemment : toutes les entreprises utilisent aujourd’hui internet. Sécuriser un réseau d’entreprise est une chose, mais sécuriser l’ensemble des devices utilisés par les employés en est une autre.
Le taux d’équipement en smartphone et en objets connectés est en pleine explosion. Chaque jour, de nouveaux devices voient le jour et s’intègrent dans notre quotidien, personnel comme professionnel. En permanence, ils collectent des données sur nous, nos interactions, notre position GPS et sont synchronisés par le biais d’internet. Ils constituent donc autant de points d’entrée pour les pirates et hackers. C’est pourquoi il est plus que nécessaire de redoubler de vigilance et de tenir compte de tous ces nouveaux paramètres.
La sécurité est aujourd’hui un enjeu extrêmement important pour les entreprises, synonyme de gage de qualité et de confiance. D’après le CMMI Institute, près de 9 directeurs sur 10 affirment pourtant ne pas détenir les compétences nécessaires pour intégrer et gérer un dispositif de cybersécurité digne de ce nom et faire face aux cyberattaques.
À lire : Signification SIEM : Security information and Event management
Expert Line, un savoir-faire au service de la cyberdéfense des entreprises
S’entourer d’une équipe technique interne dédiée ou choisir un prestataire spécialisé en cybersécurité et infogérance d’infrastructures informatiques fait partie des solutions les plus efficaces pour offrir les meilleures garanties à vos employés comme à vos clients !
C’est pourquoi Expert Line met le savoir-faire et l’expérience de ses équipes au service de votre entreprise. Spécialisée en cyberdéfense et formation en sécurité informatique, notre entreprise vous accompagne grâce à des recommandations et un suivi ultra-personnalisés à vos besoins et vos problématiques métiers.
Vous désirez en savoir plus ? Contactez-nous !
Les dépenses mondiales en cybersécurité
De concert avec la montée en puissance des attaques informatiques, les entreprises n’hésitent plus à investir en cybersécurité. Une récente étude menée par le cabinet IDC révèle que le montant des dépenses liées à la sécurité informatique des entreprises s’élève à plus de 100 milliards de dollars au niveau mondial.
Un niveau encore jamais atteint qui démontre que la cyberdéfense est devenue un défi majeur pour les entreprises à l’horizon 2020. Dans cet article, Expert Line, intégrateur réseau entreprise, vous invite à découvrir les chiffres clés des dépenses mondiales en cybersécurité et à mieux comprendre les nouveaux enjeux du secteur !
Pourquoi les dépenses en cybersécurité augmentent ?
Généralement, les dépenses liées à la sécurité informatique concernent 3 volets : les risques auxquels l’entreprise est exposée, les besoins opérationnels et les mutations du secteur, par exemple l’arrivée d’une nouvelle législation.
Au cœur de l’actualité depuis maintenant plusieurs années, et appuyée davantage par la mise en place du RGPD, la sécurisation des données est une priorité, et même une obligation pour les marques.
De nombreuses demandes adressées aux acteurs de la sécurité informatique concernent la mise en conformité avec cette réglementation. Ce facteur explique en grande partie l’augmentation des dépenses. À cela s’ajoute aussi le fait que les attaques des pirates informatiques sont de plus en plus sophistiquées et destructrices. Sans outil informatique et sans internet, une entreprise lambda peut difficilement continuer à fonctionner. Pour un pure player, c’est tout simplement impossible !
À lire : Former ses collaborateurs à la cybersécurité
La cybersécurité mondiale en quelques chiffres
À ce jour, les dépenses de cybersécurité dépassent largement les dépenses en IT. En effet, une fois les entreprises équipées en hardware et software, il suffit d’entretenir correctement le parc informatique et de procéder à l’achat de quelques services complémentaires, rien de plus.
Mais pour ce qui est de la cyberdéfense, les évolutions sont constantes et les menaces qui pèsent sur les marques vont bon train. Selon les experts de Gartner, les dépenses mondiales consacrées à la sécurité informatique ne devraient quant à elles augmenter que de +3,2 % cette année.
La cyberdéfense est devenue la principale préoccupation de 56 % des compagnies alors que seulement 37 % déclarent qu'elles doivent se concentrer sur les récents changements apportés à la réglementation. Il en résulte la nécessité d'investir davantage dans les capacités de détection et d'intervention. En particulier dans des solutions novatrices qui permettent de relever ces nouveaux défis dans un environnement numérique en pleine mutation.
À lire : Interview de Nicolas de Waegeneire, directeur de l’agence lilloise d’Expert Line
Quels secteurs investissent le plus en cybersécurité ?
Sans surprise, les banques se positionnent parmi les acteurs dont le budget consacré à la sécurité informatique est le plus élevé. À leurs côtés, les manufactures et les gouvernements composent le peloton de tête. Au total, ce sont près de 30 milliards de dollars qui seront investis par les entreprises appartenant à ces 3 secteurs d’activité.
Pour ce qui est des banques et gouvernements, ce haut niveau de dépenses s’explique notamment par la détention d’informations confidentielles et sensibles qui doivent absolument être protégées, mais aussi par la présence d’un cadre légal très strict.
De leur côté, les télécommunications et les services professionnels verront aussi leurs dépenses grimper en 2019 pour atteindre presque 6 milliards de dollars chacune. Le paysage de la cybersécurité évolue rapidement, et les entreprises continuent d’investir pour maintenir la stabilité de leurs propres solutions de sécurité internes.
Le savoir-faire d'Expert Line au service du monde de l'entreprise
Des chiffres qui expliquent pourquoi les structures spécialisées dans les solutions de sécurité informatique ou de formation cybersécurité en entreprise comme Expert Line sont de plus en plus sollicitées. Ainsi, chaque jour, nous accompagnons nos clients dans la mise en place d’infrastructures techniques solides et nous les conseillons dans leurs choix concernant la sécurisation informatique de leur structure.
Vous avez une question ou un besoin spécifique ? Contactez nos experts sans plus attendre !
Que faire en cas d'attaque informatique en entreprise ?
En 2019, savoir manager une entreprise ne se résume plus seulement à commercialiser un produit, développer les ventes et garantir le bien-être des employés.
Dans un contexte où la cybercriminalité prend un peu plus d’ampleur chaque jour, les dirigeants de start-up, TPE / PME comme des grands groupes doivent mettre en place les mesures nécessaires pour réduire au maximum les risques informatiques.
Malgré toutes les précautions du monde, un incident peut vite arriver : il est difficile de prévoir l’imprévisible. Dans cet article, Expert Line, intégrateur réseau et cybersécurité, vous explique que faire en cas d’attaque informatique en entreprise.
Communiquez sans plus attendre
Dès lors que votre entreprise est victime d’une cyberattaque, il est extrêmement important de communiquer auprès de toutes les parties prenantes de l’entreprise (clients, partenaires, fournisseurs, etc.) et bien entendu en interne. Cette transparence est avant tout une question d’honnêteté et d’éthique.
De même, cette communication jouera un rôle préventif : si vous venez d’être attaqué, toutes les personnes physiques et morales liées à votre entreprise peuvent être rapidement concernées. Cela permettra d’inciter ces différents acteurs à faire preuve d’un niveau de vigilance accru.
Mobilisez toute votre équipe technique
Une cyberattaque vient d’être détectée ? Le temps devient alors votre principal ennemi : il faut agir le plus vite possible pour enrayer l’attaque avant qu’elle ne cause de trop nombreux dégâts. Chaque minute compte. Vos meilleurs ingénieurs doivent immédiatement œuvrer pour déceler au plus vite la faille et la corriger.
L’objectif est de faire en sorte que l’entreprise puisse reprendre au plus vite son activité.
Si certaines données importantes sont mises en péril au moment de l’attaque, n’hésitez pas les isoler de votre réseau et à les sauvegarder.
À lire : Forcepoint Web Security- intégration en entreprise
Auditez l’ensemble du réseau informatique de l’entreprise
Une fois la pression retombée, il est temps de faire l’état des lieux des dégâts, matériels comme immatériels, causés par la cyberattaque. Les erreurs commises hier doivent servir à ne plus se tromper demain.
Alors, réfléchissez également aux vulnérabilités de votre système actuel afin d’effectuer les correctifs nécessaires. La sécurité informatique se doit d’être renforcée en permanence, car votre entreprise est exposée à de nouvelles menaces chaque jour.
Contactez l’assurance professionnelle
Selon les dégâts répertoriés et l’estimation du préjudice financier causé, contactez votre assureur dans les meilleurs délais pour faire le bilan avec lui.
Grâce à ses conseils et son expertise, vous pourrez mieux appréhender l’impact de la cyberattaque sur votre activité et votre chiffre d’affaires. Il vous aidera également à établir vos déclarations de sinistre et à mieux vous prémunir dans le futur.
À lire : Solutions sécurité IoT
Prévenir l’autorité de contrôle compétente
Pour rappel, depuis l’an dernier, le RGPD impose à toutes les entreprises victimes d’une cyberattaque qui met en danger la protection des données personnelles de le notifier à l’autorité de contrôle dans un délai de 72 heures maximum. Ne pas vous plier à cette règle peut vous exposer à de sérieuses sanctions.
Vous avez besoin d’accompagnement supplémentaire, voire de formation en sécurité informatique pour anticiper une éventuelle cyberattaque ? Notre entreprise spécialisée dans l’intégration de solution de sécurité informatique met son expertise et son expérience à votre service.
Notre objectif ? Vous prémunir au mieux contre les cyberrisques. N’hésitez pas à nous contacter pour en savoir plus.
Solutions sécurité IoT
À l’heure du tout digital, ce serait un euphémisme de dire que les dispositifs IoT (littéralement « Internet of Things ») se sont démocratisés. Aujourd’hui, c’est une véritable prolifération qui est en train de se passer, révolutionnant nos quotidiens, nos façons de communiquer, de travailler ou encore de s’informer.
Ces solutions Iot offrent de multiples possibilités, mais elles suscitent également certaines questions importantes : comment protéger nos données des cyberattaques ?
Un enjeu clé, aussi bien pour les particuliers que pour les entreprises. Quelles sont les solutions sécurité IoT recommandées ? Expert Line, entreprise spécialisée en infogérance cybersécurité / sécurité IT vous explique tout ce qu’il faut savoir !
Pourquoi faut-il sécuriser les dispositifs IoT ?
Les IoT sont de plus en plus nombreux et interfèrent toujours plus avec notre quotidien, dans notre mode de vie comme notre travail. Mais cette révolution technologique et sociétale n’est pas sans risques. Qui dit hyper connexion dit également une utilisation massive de données potentiellement sensibles. Des données bancaires, privées ou tout simplement personnelles et donc confidentielles.
Les informations dont disposent ces objets doivent impérativement être protégées pour ne pas être récupérées par un tiers malveillant.Et pour cause, vu le nombre de données concernées, ces objets doivent être vus comme des postes de travail utilisateur à part entière.
C’est pourquoi le niveau de protection informatique doit donc être le même, voire plus important que n’importe quel équipement IT sensible de votre réseau. Il est donc essentiel d’apporter les solutions de sécurité informatique adaptées.
À lire : État des lieux sécurité informatique de son entreprise
Comment améliorer la sécurité des dispositifs IoT ?
L’utilisation et le déploiement de dispositifs IoT, pour les entreprises, doit impérativement faire l’objet de stratégies permettant d’assurer une couverture globale.
Ainsi, cela passe par :
- La gestion des firmwares et des cycles de vies des logiciels
- La sécurité du système et une analyse régulière
- La gestion des comptes et l’authentification forte des utilisateurs
- L’analyse du trafic et le chiffrement des flux de données.
Vous désirez monter en compétences sur ce passionnant sujet de la sécurité informatique des dispositifs IoT ? Souhaitez échanger avec un intégrateur en cybersécurité ?
N’hésitez pas à solliciter notre équipe ! Spécialisés en intégration de sécurité informatique, nos experts peuvent apporter des réponses précises et personnalisées à toutes vos questions, contactez-nous !
État des lieux sécurité informatique de son entreprise
Aujourd’hui, la (très) grande majorité des structures sont complètement dépendantes des outils informatiques pour travailler. L’état des lieux de sécurité informatique de son entreprise a donc pour but de vérifier que le réseau informatique fonctionne correctement, certes. Mais pas seulement.
L’objectif est d’également de contrôler si les outils informatiques utilisés par l’ensemble des collaborateurs répondent aux différentes normes concernant les règles de sécurité. Et ce aussi bien pour l’interne, vis-à-vis de la sécurité de votre activité, que l’externe, concernant l’utilisation des données personnelles de vos clients.
Expert Line, spécialiste de l’infogérance d’infrastructure informatique, vous explique tout ce qu’il est important de savoir.
Les principaux enjeux d’un état des lieux de la santé informatique de votre entreprise
L’objectif principal d’un tel état des lieux, aussi appelé audit informatique, est simple : détailler l’architecture informatique du client et d’analyser le fonctionnement de l’entreprise.
L’idée est de réaliser un bilan complet qui va mettre en évidence les points faibles à corriger et les potentielles failles à supprimer. Par exemple :
- La stabilité et viabilité du système d’information,
- Les vulnérabilités en cas d’attaques sur le système,
- Les risques en cas de crash important et les méthodes de relance de production (PCA-PRA).
À lire : Comment protéger son cloud d’entreprise ?
Les étapes d’un audit de sécurité informatique
Évidemment, l’idée de cet audit n’est pas de seulement se focaliser sur le négatif, mais aussi d’identifier les limites du système en informatique existant pour ensuite proposer les solutions les plus adaptées. Et ce, en fonction du domaine d’activité, des problématiques métiers, des attentes des collaborateurs ou encore des budgets de l’entreprise concernée.
Pour le réaliser, les équipes d’Expert Line préconisent les étapes suivantes :
- Analyse de l’environnement et réalisation d’un schéma d’infrastructure,
- Discussion avec les différents services pour comprendre les méthodes de travail,
- Analyse approfondie (Système et configuration) des équipements du parc (pare feu, serveur, switch, etc.),
- Des « pens tests » (tests d’intrusion) peuvent aussi être effectués en fonction des besoins,
- Analyse des éléments et réalisation d’un cahier de préconisation avec niveau de criticité et méthodologie de mise en œuvre.
À lire : Former les collaborateurs à la sécurité informatique
Notre savoir-faire au service de votre sécurité informatique
Le but de notre entreprise reste simple : sécuriser au maximum les architectures de nos différents clients. Afin de justement proposer une expertise toujours plus poussée, Expert Line est aujourd’hui partenaire d’éditeurs et constructeurs de référence en cybersécurité (Trend Micro, Sophos, Fortinet, etc.) et possède également des certifications dans l’utilisation des technologies les plus performantes du marché.
Vous avez un projet en sécurité informatique ? Désirez échanger avec un expert à ce sujet ? Ou souhaitez simplement connaître notre panel de compétences plus en détail ? Alors, n’hésitez pas à prendre contact avec notre équipe. Nous reviendrons vers vous dans les plus brefs délais.
Cyberattaques : quel est le niveau de préparation des entreprises françaises ?
Si la cybersécurité figure parmi les priorités des entreprises au niveau mondial, les marques françaises n’ont pas l’air de la considérer comme un enjeu important. Dans une récente étude parue en décembre 2018 et menée par PwC, il est mentionné que 2 dirigeants sur 3 estiment la cybermenace comme assez faible.
Pourtant, dans les faits, plus de 50% des entreprises françaises ont été victimes d’une cyberattaque l’an dernier. Le risque est bel et bien présent et ne doit pas être sous-estimé. Si 38% des sondés se disent être prêts à affronter la déferlante, seulement 10% des entreprises le sont réellement, révèle une étude menée dans 7 pays européens.
Concernant ces cyberattaques : quel est le niveau de préparation des entreprises françaises ? Expert Line, intégrateur réseau et cybersécurité, vous propose un focus sur la réelle capacité des entreprises françaises à créer et mettre en oeuvre une stratégie de sécurité informatique.
Des difficultés pour identifier et décrypter les attaques
En avril dernier, Kaspersky Lab révélait que 20% des entreprises ayant subi une cyberattaque n’étaient pas en mesure d’identifier quelle faille avait été exploitée par les pirates. Difficile donc de réaliser les correctifs nécessaires ou de proposer la solution de sécurité informatique adaptée pour éviter que ce problème se réitère dans le futur.
L’identification des auteurs de l’attaque est elle aussi périlleuse. Seulement 42% des entreprises parviennent à trouver qui se cache derrière ces actions de cybercriminalité. Les professionnels chargés d’enquêter pour démasquer ces cybercriminels font part de la difficulté croissante d’épauler des entreprises mal préparées qui se retrouvent face à des attaques de plus en plus sophistiquées.
Lorsqu’une cyberattaque survient, plus de 10% des entreprises mettent au moins 24 heures pour se rendre compte qu’elles sont victimes d’actes de malveillance. Or, dans ces moments-là, chaque minute compte. Il s’agit de réagir le plus vite possible pour limiter la casse. Plus l’entreprise attend, plus l’attaque prend de l’ampleur et devient difficile à endiguer.
À lire : Quel antivirus pour une entreprise
De lourdes répercussions sur l’activité et les finances
Une cyberattaque survient toujours à l’improviste, souvent au moment le moins opportun. Et les conséquences d’une attaque informatique sont d’autant plus lourdes qu’elles affectent l’entreprise à plusieurs niveaux :
- activité paralysée de façon totale ou partielle et pour une durée inconnue,
- vol de données,
- matériel endommagé,
- frais d’avocats et d’enquêteurs, etc.
Au-delà de passer du temps à recoller les morceaux au lieu de se consacrer à sa véritable activité - et donc de générer du chiffre d’affaires -, la victime voit également sa réputation sévèrement entachée. Elle doit donc engager une communication de crise efficace et des relations publiques pour rassurer ses clients et partenaires. Bien que présents, ces “ coûts cachés “ sont difficiles à estimer de façon précise.
À lire : Qu’est-ce que la sécurité réseau pour une entreprise ?
Expert Line, un accompagnement à forte valeur ajoutée
Être accompagné par des experts en cybersécurité dans le choix des solutions destinées à protéger l’entreprise permet de prendre conscience de l’ensemble des risques et de choisir la meilleure option.
Si le RGPD apporte désormais un cadre, cette loi est loin d’être suffisante pour permettre aux entreprises de se structurer correctement pour faire face aux attaques informatiques. Spécialisé en formation cybersécurité en entreprise, Expert Line vous accompagne pour sensibiliser et faire monter en compétences vos collaborateurs en sécurité informatique. Notre équipe se tient également à votre disposition pour répondre à toutes vos questions.
Alors, n’hésitez pas à nous contacter !
PSSI : Politique de sécurité du système d'information
La Politique de Sécurité du Système d’Information est de mise au sein de n’importe quelle entreprise, peu importe sa taille, le nombre de collaborateurs ou encore son coeur de métier. Cette PSSI répertorie l’ensemble des mesures visant à limiter les risques qui pèsent sur la sécurité de l’entreprise et qui pourraient entraver le bon fonctionnement de son système d’information… Et par conséquent mettre en péril sa santé financière et sa pérennité !
Expert Line, spécialiste en infogérance d'infrastructure IT et cybersécurité, vous explique à travers cet article l’importance d’avoir une PSSI et ce qu’elle doit contenir.
Qu’est-ce qu’une PSSI ?
Au sein d’une entreprise, la PSSI est par définition LE document de référence en matière de sécurité informatique. À travers ce dernier, l’équipe chargée de garantir la sécurité informatique de l’entreprise doit vulgariser l’ensemble des mesures et des protocoles auxquels doivent se plier toutes les parties prenantes de l’entreprise. La PSSI ne doit en aucun cas être trop technique de façon à être comprise par tous.
Ce document vise à prévoir un plan d’action précis pour chaque situation fortuite à laquelle peut être confrontée l’entreprise au cours de sa vie : vol de matériel, piratage de données, dégâts des eaux ou incendie, panne, etc.
Les mesures prévues par la PSSI peuvent par exemple être une sauvegarde automatique et quotidienne de toutes les informations, le chiffrement des données confidentielles et sensibles ou encore la possibilité de bloquer un appareil à distance et d’effacer son contenu.
La liste de toutes les personnes à contacter et des procédures officielles à mener en cas de problème doivent aussi figurer dans ce plan d’action.
À lire : Qu’est-ce que Symantec Endpoint Protection ?
Comment concevoir une politique en matière de cybersécurité ?
Puisqu’elle est propre à chaque entreprise, ses besoins et les risques relatifs à son activité, il est difficile de standardiser une PSSI. Mais globalement, voici la marche à suivre :
- définir votre contexte : quelles sont vos missions, vos obligations, les données que vous manipulez chaque jour, le cadre législatif et réglementaire au sein duquel vous évoluez, etc. ?
- cadrer le périmètre de la sécurité de votre système d’information au niveau physique, logique et fonctionnel,
- lister vos besoins en matière de sécurité informatique : quelle est votre vision de la sécurité, quels sont vos engagements vis-à-vis de vos clients, quels types de données devez-vous protéger, etc.
- appréhender de façon la plus exhaustive possible les différents types de menaces auxquelles votre entreprise s’expose : menaces générales, spécifiques et analyse des risques.
Une fois ce premier cadre posé, vous pouvez entrer dans le vif du sujet et passer à l’élaboration de votre PSSI :
- organisation, pilotage et mise en oeuvre du document,
- création des différentes procédures à suivre selon les cas,
- rédaction des grands principes de la mise en oeuvre de cette PSSI au niveau de l’organisation, de la protection et de la sécurisation du SI et des informations,
- programmation d’audits réguliers.
À lire : Signification SIEM : Security Information and Event Management
Est-ce que la PSSI se suffit à elle-même ?
Bien évidemment, la réponse est non. Ce document indispensable ne peut pas à lui seul garantir un niveau de sécurité suffisant, même s’il a le mérite de mettre à plat de nombreux éléments indispensables et de poser la vision stratégique de l’entreprise quant à la sécurisation des systèmes d’information.
La cybersécurité et l’intégration de solutions de sécurité informatique sont des domaines qui se transforment chaque jour. Si la PSSI peut proposer un plan d’action pour chaque situation connue et / ou déjà vécue, elle ne forme pas pour autant un rempart infranchissable.
Puisqu’elle résulte d’une analyse de risques, elle peut difficilement apporter une réponse à des situations inconnues. Or, de nouvelles menaces qui prennent une forme ou utilisent une technique que personne n’avait jusqu’à présent anticipée naissent chaque jour.
Vous souhaitez mettre en place une PSSI mais vous ne savez pas par où commencer ? Vous avez du mal à identifier comment l’intégrer dans votre quotidien ? Notre équipe, experte en sécurité d’infrastructure, se tient à votre disposition pour vous éclairer.
N’hésitez pas à nous contacter pour en savoir plus.
Cybersécurité et politique BYOD (bring your own device)
Derrière l’appellation BYOD qui n’est pas forcément connue par tous, se cache une réalité pourtant bien courante : l’utilisation des appareils mobiles personnels dans le cadre d’activités professionnelles.
Une pratique répandue, voire carrément peu surprenante, mais qui pourtant pose de sérieuses questions en termes de sécurité informatique. Et pour cause, les appareils personnels ne sont pas suffisamment protégés, mais consultent malgré tout des données professionnelles et donc confidentielles (se connecter sur sa messagerie professionnelle via son smartphone ou PC personnel par exemple). Les exposant ainsi à de potentielles fuites.
La cybersécurité et politique BYOD sont aujourd’hui deux sujets essentiels en entreprise. Expert Line, intégrateur d’infrastructure IT, vous explique tout ce qu’il faut savoir sur le sujet avec ce tout nouvel article.
Le BYOD, un sujet à ne plus négliger
Ne pas prendre en compte de l’utilisation d’appareils personnels est-il risqué pour la sécurité informatique d’une entreprise ? Absolument. Surtout si les postes en question disposent d’accès direct aux services (messagerie) et aux données de l’entreprise (Document des serveurs via des accès VPN).
Les devices personnels, s’ils ne sont pas protégés avec les mêmes politiques et solutions de sécurité informatique de l’entreprise, peuvent rapidement être source d’attaques importantes.
Désormais, il est essentiel de veiller à ce que l’infrastructure informatique d’une entreprise, aussi bien en interne qu’en externe, soit correctement protégée. Mais ce n’est pas tout, il faut aussi former les collaborateurs à adopter les bonnes attitudes vis-à-vis du matériel informatique et des données qui y sont stockées.
À lire : Comment sécuriser les mots de passe de ses collaborateurs ?
Comment mettre en place une politique BYOD efficace ?
Tout simplement en faisant en sorte que l’intégralité des postes nécessitant un accès aux réseaux et données de l’entreprise passe par le service IT. L’objectif ? Appliquer la même politique de sécurité que les postes internes.
Et pour cause, l’entreprise doit être en mesure d’être immédiatement alertée quand un poste est défaillant ou victime d’une faille de sécurité. Les postes ne respectant pas les règles et normes de sécurité appliquées en entreprise seront alors considérés comme non conformes.
Tous les autres types d’accès (site web, messagerie web, etc.) doivent également être sécurisés au maximum par le biais de solutions dédiées en fonction des besoins de l’entreprise (pare-feu, accès aux services via un portail applicatif, etc.).
Pour ce faire, différentes mesures peuvent être prises :
- Formation des employés, sensibilisation aux risques.
- Audit et préconisation de solutions adaptées au besoin de l’entreprise.
- Mise en place des solutions et configuration de la sécurité du système d’information.
À lire : Former les collaborateurs à la sécurité informatique
Expert Line, un savoir-faire au service de votre cybersécurité
Le but des équipes d’Expert Line ? Sécuriser au maximum les architectures informatiques de ses clients. C’est pourquoi nous avons développé des partenariats avec des éditeurs de référence en sécurité informatique et obtenu des certifications dans le déploiement de technologies de pointe.
Ainsi, notre équipe d’experts propose un accompagnement à forte valeur ajoutée, permettant à nos clients et partenaires de bénéficier de solutions performantes, complètes et surtout adaptées à tous les types de besoins et de secteurs d’activités.
Vous souhaitez en apprendre davantage sur nos champs d’interventions ? Désirez en savoir plus sur nos solutions de sécurité en BYOD ? Ou encore êtes intéressé.e par notre offre de formation en sécurité informatique ? Alors, n’hésitez pas à prendre contact avec notre équipe, nous nous ferons un plaisir d’apporter des réponses précises à toutes vos questions !
Norme PCI DSS obligatoire sur la sécurité bancaire
La carte bancaire est le moyen de paiement favori des Français. Mais cet aspect dématérialisé qui rend le paiement par carte si facile ouvre de nombreuses voies aux cybercriminels. Les fraudes sont de plus en plus nombreuses. Il est désormais indispensable de prendre toutes les précautions nécessaires pour rendre ce mode de paiement le plus sûr possible.
Depuis 2015, n’importe quelle entreprise qui stocke, traite, analyse ou transmet les données bancaires issues des cartes de paiement doit se conformer à la fameuse norme PCI DSS. Derrière cet acronyme se cache le Payment Card Industry Data Security Standard.
L’objectif de cet ensemble de normes est double : améliorer la sécurité de l’ensemble des transactions bancaires et garantir aux détenteurs de cartes de débit, crédit et paiement que leurs informations personnelles ne seront pas utilisées abusivement.
Dans cet article, Expert Line, expert en cybersécurité, vous propose de faire le point sur cette norme PCI DSS obligatoire sur la sécurité bancaire et sur la mise en conformité des entreprises concernées.
Qui est concerné par la norme PCI DSS ?
Le commerce est un domaine extrêmement vaste. Ceci implique qu’il est impossible de traiter toutes les entreprises de façon identique. Un petit artisan implanté au niveau local ne devra donc pas répondre aux mêmes obligations qu’une multinationale qui réalise des millions de CA.
Pour faciliter l’application de la norme PCI DSS, on distingue 4 niveaux de conformité pour les commerçants en fonction du nombre de transactions :
- plus de 6 millions de transactions par carte par année,
- de 1 à 6 millions de transactions par année,
- de 20 000 à 1 million de transactions par an,
- moins de 20 000 transactions par année.
Tandis que la première catégorie de commerçants doit détenir une certification PCI DSS, les petits commerçants peuvent prouver leur conformité par le biais d’une simple auto-évaluation.
À lire : Expert Line s’engage dans la recherche contre le Cytomégalovirus
La responsabilité des banques vis-à-vis de leurs clients
Les banques se doivent de sensibiliser et d’accompagner leurs clients professionnels dans l’ensemble des démarches liées à leur mise en conformité avec la norme PCI DSS. La transmission de ces informations est capitale pour aider les commerçants à mieux comprendre les enjeux liés à la cybersécurité et la protection des données personnelles.
Pour fournir les conseils et les mettre en œuvre des politiques de sécurité informatique les plus appropriés, chaque client doit être évalué au cas par cas selon 2 paramètres :
- son niveau d’exposition aux risques,
- sa volonté de se conformer à la norme PCI DSS.
Quant aux e-commerçants qui sous-traitent une large partie de leur activité à des prestataires externes (hébergement des fonctionnalités de paiement, création du site, etc.), ils peuvent transposer leur responsabilité aux entreprises qui fournissent ces services et bénéficient de la norme PCI DSS.
Vous avez des questions en rapport avec la cybersécurité et les différentes solutions de sécurité informatique existantes ? Alors contactez-nous, les équipes d'Expert Line restent disponibles pour vous apporter des réponses précises.
Signification SIEM : Security Information and Event Management
Les domaines de l’informatique et de la cybersécurité regorgent d’acronymes en tous genres. SIEM est l’un d’entre eux, et sans doute l’un des plus importants en matière de sécurité informatique. Quelle est la signification de SIEM : Security Information and Event Management ?
Dans cet article, Expert Line, intégrateur réseau et cybersécurité, vous propose d’en découvrir plus sur ces solutions, garantes de la protection de vos données et du bon fonctionnement de votre système informatique interne.
SIEM : qu’est-ce que c’est ?
Le SIEM est un système de sécurité qui permet de surveiller l’état de sécurité de votre structure et de réaliser des audits. Il joue un double rôle : surveillance et analyse. En effet, le SIEM combine le SIM (Security Information Management) et le SEM (Security Event Management).
Pour ce qui est de la surveillance, ces solutions de sécurité informatique utilisent des règles et des corrélations statistiques pour pouvoir exploiter les logs serveur ainsi que les événements des systèmes de sécurité. Ces informations peuvent aider les équipes de sécurité à détecter les menaces informatiques en temps réel, à gérer l'intervention en cas d'incident, à mener des investigations sur les incidents de sécurité passés ou encore à préparer des audits destinés à la mise en conformité.
Côté analyse, le SIEM assure également le bon fonctionnement du SIM. Ce processus consiste à collecter et analyser les données afin de vérifier leur conformité avec celles déjà collectées auparavant. Un excellent moyen de détecter rapidement des anomalies !
À lire : Service d’intégration réseaux et informatique d’entreprise
Pourquoi votre entreprise a besoin d’un SIEM ?
Face à la recrudescence des attaques informatiques (DDoS, ransomware, malware, botnets, phishing et cie) et à une réglementation de plus en plus stricte, il est plus que jamais nécessaire d’équiper son entreprise d’un SIEM. Son rôle ? Limiter les risques et atténuer les effets des attaques lorsqu’elles se produisent.
La surveillance des systèmes et des réseaux est d’une importance capitale pour aider les entreprises à se protéger contre ces attaques. C’est pourquoi de nombreuses méthodologies et techniques ont vu le jour au cours des dernières années. Cependant, un constat frappant est aujourd’hui partagé par toutes les marques : la nature changeante de la cybercriminalité fait que certaines attaques passent souvent inaperçues.
La fusion de données c'est-à-dire l'agrégation de données provenant de multiples sources et la corrélation entre différents événements est devenue essentielle. Il est en de même pour la capacité de conserver ces données pendant de longues périodes. Le nouvel or noir est l’information : il faut à tout prix la préserver !
La solution SIEM permet aux entreprises qui l’adoptent d’avoir une approche de sécurité standardisée, ce qui constitue un véritable avantage dans un secteur en perpétuel mouvement. De plus en plus de marques sont convaincues par l’utilité d’un tel système.
À lire : Qu’est ce que la sécurité réseau pour une entreprise ?
Quels critères pour choisir un outil pour votre SIEM ?
Améliorer la sécurité informatique de votre entreprise, être en conformité avec les réglementations et optimiser l’exploitation de votre système d’information : voici 3 bonnes raisons d’opter pour un SIEM.
Pour choisir la solution qui convient le mieux à votre organisation, vous devez répondre à quelques questions :
- quel est le principal but de votre SIEM ?
- quel est son champ d’application ?
- quel budget souhaitez-vous consacrer à ce projet ?
- qui interviendra dans votre SIEM ?
Aujourd’hui, les menaces informatiques qui pèsent sur les entreprises sont de plusieurs natures et peuvent survenir n’importe quand, de n’importe où. Difficile donc de prévoir l’imprévisible. Mais grâce au SIEM, il est au moins possible de limiter la casse !
Expert Line vous accompagne dans l’amélioration de la sécurité informatique de votre SI. Nous proposons également différents parcours de formations cybersécurité en entreprise, pour faire monter vos équipes en compétences.
Alors, n’hésitez pas à nous contacter pour bénéficier de l’expertise et des conseils de nos ingénieurs lors de la mise en place de votre SIEM
Comment protéger son cloud d’entreprise ?
À l’heure du tout digital, bon nombre d’entreprises délaissent le stockage papier pour profiter des possibilités des réseaux cloud. Ainsi, la dématérialisation permet un stockage illimité et une facilité sans pareille pour trier et accéder à ses données, n’importe où, n’importe quand et depuis n’importe quel appareil (smartphone, pc, tablette, etc.).
Permettant ainsi un gain de temps et de productivité réellement appréciables. Une approche utile, mais pas sans risques si les bonnes mesures ne sont pas prises. Et pour cause, un réseau cloud non protégé est exposé à de potentielles cyberattaques.
Expert Line, intégrateur réseau et cybersécurité, vous propose de découvrir comment protéger son cloud d’entreprise.
Protéger les données du réseau cloud
Interagir avec les serveurs doit impérativement se faire par transmission chiffrée SSL afin de se doter du meilleur niveau de sécurité possible. Ce protocole SSL doit être actif durant toute la durée de communication avec le réseau du fournisseur de services cloud.
Ainsi les données sensibles hébergées sur le cloud (informations bancaires, contrats, documents stratégiques ou autres projets confidentiels en cours, etc.) doivent impérativement être protégées, même lorsqu’elles ne sont pas utilisées, afin de garantir une sécurité maximale.
Mais aussi, et surtout, afin d’être conforme aux politiques de confidentialité, exigences réglementaires et autres obligations contractuelles liées aux traitements des données (RGPD).
Ainsi, toutes les données enregistrées sur le cloud, doivent être protégées par le biais de différentes solutions de sécurité informatique (chiffrement, antispam, antiphishing, antivirus, antimalware, contrôle des accès, etc. ), afin de toujours plus renforcer la sécurité de ces données en ligne.
À lire : Définition de la cyber-résilience
Quelles solutions pour protéger son réseau cloud ?
Il est important de savoir que les différentes méthodes de protection vont varier en fonction du type de données à sécuriser. L’objectif pour bien protéger son réseau cloud reste d’utiliser la solution la plus adaptée.
Pour ce faire, il n’existe pas forcément de solution « clé en main », il est toutefois recommandé d’opter pour une protection globale via différents produits, parfois complémentaires, permettant ainsi de sécuriser le maximum d’informations.
On parle alors de chiffrements des mails et d’antispam lors d’envoi / réception pour ce qui concerne la messagerie, de chiffrement des fichiers et d’antivirus sur Sharepoint, Dropbox ou encore Google Drive quand il est question de stockage des données. Ou encore d’antivirus et d’antimalware/antiransomware pour tout ce qui concerne les serveurs virtuels et les données associées.
Il existe également un très grand nombre de logiciels de chiffrement pouvant être utilisé par les entreprises désirant sécuriser au maximum leurs données. Voici quelques exemples de solutions recommandées par les équipes d’Expert Line :
- Messagerie : Sophos Cloud Email Security, Trend Micro™ Email Encryption Solutions
- Stockage de données : Sophos Safeguard Encryption
- Site web : XG Sophos, FortiWAF, Symantec Bluecoat, Trend Deep Security.
- Serveur virtuel : Trend Deep Security, FortiCASB
À lire : Qu’est-ce que la sécurité réseau pour une entreprise ?
Ne pas négliger les tests de vulnérabilité
Il est indispensable de s’assurer que votre fournisseur de services cloud soit doté des meilleurs outils pour gérer la vulnérabilité des données hébergées. Des audits de sécurité peuvent donc être réalisés afin de justement tester le niveau de fiabilité du réseau en termes de cybersécurité.
En effet, dans le domaine de la sécurité informatique, les tests dits « réels » de vulnérabilité et autre simulation d’intrusion permettent de réellement juger la qualité et performance d’un dispositif de cyber-sécurité.
Ainsi, il est conseillé d’effectuer des tests d’intrusion, ou « pen test », qui vont simuler le comportement d’un tiers malveillant (personne ou robot) n’ayant aucune connaissance de votre système d’information et essayant d’y pénétrer. L’objectif ? Mettre en évidence les faiblesses, failles et limites d’une infrastructure IT afin d’apporter tous les correctifs nécessaires.
Ces tests sont sans impacts sur la production et l’activité d’une entreprise et peuvent être réalisés une à deux fois par an, suivant la fonction de votre structure informatique. Ne pas les faire peut potentiellement exposer votre structure à d’éventuelles cyberattaques et donc avoir des conséquences considérables pour votre société et son image de marque.
À lire : Comment sécuriser les mots de passe de ses collaborateurs ?
Opter pour un cloud privé : Virtual Private Cloud (VPC)
L’alternative aux configurations de réseau cloud « multi-locataires » est de solliciter son fournisseur pour obtenir un environnement cloud personnel.
Vous aurez ainsi un contrôle total et un accès complet aux différentes données hébergées. Vous pourrez même proposer à vos clients de se connecter en toute sécurité à ce centre de données partagé. Cela vous permettra de sécuriser les flux de données qui transitent vers le cloud.
Pour ce faire, vous devrez évidemment penser à sécuriser votre cloud privé. Et ce, en n’oubliant pas de :
- Mettre en place les solutions de sécurité adaptées (pare-feu, antivirus,etc.)
- N’ouvrir que les flux nécessaires au service hébergé
- Réaliser régulièrement des tests d’intrusion
- Vérifier les applications des patchs de sécurité
- Chiffrer les communications vers le cloud
Vous avez des questions concernant la sécurisation de votre cloud d’entreprise ? Désirez monter en compétences sur ce sujet via une formation en sécurité informatique ? Ou simplement échanger avec des experts en infogérance d’infrastructure IT ? Notre équipe reste à votre disposition, n’hésitez pas à la contacter !