Sécurité du Systeme d'Information

Sécurité informatique

La sécurité informatique est un enjeu majeur pour l’entreprise. En effet, le Système d’Information de l’entreprise est un patrimoine qu’il convient de protéger.
PARTENAIRE CYBERMALVEILLANCE.GOUV.FR

Prestataire référencé par

NOTRE EXPERTISE

  • L’audit de sécurité interne et externe de votre SI
  • L’optimisation de la sécurité interne du SI
  • La définition et la mise en œuvre de la Politique de Sécurité du SI (PSSI)
  • Certification ISO/IEC 27001 Lead Implementer, relative au Management de la sécurité de l’information.
  • Plan de Continuité d’Activité (PCA)
  • Plan de Reprise d’Activité (PRA)

VOS BÉNÉFICES

  • L’optimisation de la gestion de la sécurité et des performances de votre SI
  • Une veille réglementaire continue
  • Un prestataire référencé par Cybermalveillance.gouv.fr

Qu’est-ce que la sécurité informatique ?

 

La sécurité informatique ou plus largement la sécurité des systèmes d’information, rassemble l’ensemble des dispositifs techniques, humains et organisationnels qui vont protéger l’information des menaces que représentent pour l’essentiel les cohortes de hackers et leurs logiciels malveillants.

En effet, le Système d’Information de l’entreprise est un patrimoine clé dont il convient de sécuriser l’infrastructure et les données face aux nombreuses menaces actuelles qui s’intensifient année après année.

La recrudescence de demandes de rançon, liée à l’utilisation de ransomwares (ou rançongiciels) constitue une manne financière considérable qui favorise l’intensification des attaques informatiques.

GPLExpert est membre de l’APSSIS « Association pour la Promotion de la Sécurité des Systèmes d’Information de Santé ». Un réseau de professionnels actifs qui apporte sa contribution au développement de la sécurité des Systèmes d’Information de Santé et Prestataire référencé par Cybermalveillance.gouv.fr

Quels sont les principaux vecteurs de risque pour la sécurité informatique ?

Les principaux risques pour la sécurité informatique se répartissent en 3 catégories :

 

Les attaques externes :

Les attaques externes constituent l’essentiel des menaces qui pesent sur la sécurité informatique. Le périmètre des attaques informatiques externes porte à la fois sur les failles de sécurité, l’ingénierie sociale, les spams de phishing, ainsi que de faux personnels se faisant passer pour des techniciens informatique sur site.

 

Les attaques internes et accès illégitimes :

Les attaques informatiques internes constituent une part non négligeable des actes de malveillance à l’encontre de l’infrastructure informatique. Ces attaques ont pour objectif de mettre à mal le cloisonnement de l’information en outrepassant, entre autres, les dispositifs d’authentification pour finalement permettre à l’utilisateur d’accéder à des données pour lesquelles il ne dispose pas des autorisations nécessaires. En outre, Les attaques internes peuvent constituer la seconde étape d’une attaque informatique externe, désigné par le terme d’élévation de privilège (privilege escalation).

 

Les pannes informatiques :

Les pannes d’un ou plusieurs éléments du système d’information représentent un risque majeur pour la sécurité des données ainsi que celle des usagers. Une attaque informatique peut avoir pour objectif de rendre indisponible un élément du dispositif de sécurité par le biais d’une attaque par Deni de Service (DDoS) par exemple, permettant ainsi de contourner les mesures de sécurité qu’il devait assurer. Un événement externe telle qu’une inondation ou un incendie peut également être à la source d’un problème majeur de sécurité.

Damien RIBEIRO Chef de projet SIH Responsable Sécurité du Système d'Information

Damien RIBEIRO

Chef de projet SIH
Responsable Sécurité du Système d'Information

Grégory ROCHETTE Ingénieur Systèmes & Réseaux

Grégory ROCHETTE

Ingénieur Systèmes & Réseaux

Thomas BRETON Consultant Système d'information sécurisé

Thomas BRETON

Gérant & Consultant SIS

Comment sécuriser le Système d’Information ?

Nos équipes d’experts en sécurité informatique, composées d’ingénieurs et techniciens spécialistes du domaine, appliquent un ensemble de moyens techniques, humains, organisationnels et juridiques afin de sécuriser votre système d’information tout en maintenant l’équilibre entre limitation des risques et stimulation de la croissance.

GPLExpert mutualise ses compétences et retours d’expériences afin de vous apporter les meilleures réponses à vos besoins dans la sécurisation des données sensibles, dans les audits de sécurité, tant sur les aspects logiques (vulnérabilités, cryptographie, gestion des accès…) que physiques (bâtiments, zones sensibles, accès…) mais aussi sur la partie Intelligence Economique (IE) & Renseignement (monitoring permanent pour suivre l’évolution des acteurs, des réseaux et des situations qui impactent les projets, Cartographie des réseaux d’influence).

 

Le maintien et l’amélioration de la sécurité informatique reposent sur l’application de nombreuses actions réparties à travers un large périmètre, qui se divise en 2 groupes :

 

Les actions préventives :

Les actions préventives ont pour principal objectif de réduire la surface d’attaque en amont. Nos experts en sécurité informatique identifient les failles potentielles ainsi que les divers problèmes de sécurité informatique associés afin de les résoudre avant qu’ils ne soient exploités.

Audit de sécurité informatique

Identifier les forces et les faiblesses du SI, permet d’obtenir une vision complète et réaliste de la capacité de l’infrastructure analysée à résister aux attaques de tous types et de toutes origines, en développant les axes de progression préalablement identifiés.

  • L’audit de sécurité de votre Système d’Information – Normes EBIOS
  • PenTest – Tests d’intrusion
  • L’audit de vulnérabilité
  • La disponibilité
  • L'intégrité
  • La confidentialité

L’objectif principal d’un audit de sécurité est d’évaluer avec précision la capacité du Système d’Information à résister aux attaques informatiques, à identifier les failles et appliquer les actions correctives nécessaires avant qu’il ne soit trop tard.

Audi de sécurité et normes EBIOS
La norme EBIOS

Nous nous appuyons sur la norme EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) ainsi que sur les normes relatives à la sécurité du Système d’Information (ISO 27001, 27002 et 27005).

Politique de sécurité du système d'information (PSSI)

Vecteur d’amélioration du Système de Management de la Sécurité de l’Information.

La politique de sécurité du système d’information (PSSI) est un plan d’action visant à atteindre et maintenir en état de bon fonctionnement l’ensemble du Système d’information en définissant notamment les règles de sécurité informatique.

Notre expertise en Système d’Information Hospitalier vous permettra de définir et mettre en place une Politique de Sécurité du Système d’Information (PSSI) exhaustive tenant compte de tous les éléments réglementaires, techniques, fonctionnels et organisationnels qui la composent.

Le suivi du Plan d’actions Sécurité des Systèmes d’Information (Instruction N°SG/DSSIS/2016/309)

Mise en production des outils de sécurité

Nos experts en sécurité déploient, après analyse des risques, les solutions de protection informatique telles que pare-feu, antivirus, anti spams, Système de détection d’intrusion (IDS)

Nos ingénieurs intègrent également les systèmes de contrôle afin de monitorer l’état de santé du système d’information.

Sensibilisation des utilisateurs

Sensibiliser les utilisateurs aux risques liés à la cybersécurité permet d’augmenter la sécurité globale du système d’information. En effet les utilisateurs sont en première ligne face aux attaques informatiques et constituent ainsi à la fois l’un des premiers vecteurs d’attaque mais aussi le premier rempart de prévention des attaques.

Maintien du SI en bon état de fonctionnement à jour et sécurisé

Nous effectuons la veille sécuritaire et appliquons les mises à jour afin de protéger des attaques l’ensemble du système d’information.

Les actions préventives :

Les actions curatives permettent de remettre en état de bon fonctionnement le ou les éléments mis à mal suite aux incidents rencontrés par l’infrastructure informatique.

Sauvegardes et restauration

Nos procédures de sauvegarde, notamment définies au travers de la Politique de Sécurité du Système d’Information, assurent le dernier rempart face aux risques informatiques. Nos ingénieurs s’assurent du bon état de fonctionnement de vos sauvegardes.

Le Plan de Continuité (PCA) et le Plan de Reprise d’Activité (PRA)

Le Plan de Continuité (PCA) et le Plan de Reprise d’Activité (PRA) constituent un ensemble d’actions ayant pour objectif de permettre aux utilisateurs de maintenir leur activité métier le temps que l’infrastructure informatique retrouve son état pleinement fonctionnel.