Sécuriser internet en entreprise, comment faire ?

Sécuriser internet en entreprise, comment faire ?

Internet est devenu indispensable pour toutes les entreprises. Pour certaines comme les sociétés e-commerce, internet est même le cœur de leur activité. Même si c’est un outil essentiel il peut présenter un risque pour la sécurité du système d’information d’une entreprise. CryptoLocker, Malware, Ransomware peuvent être les conséquences d’une mauvaise sécurisation d’internet et peuvent avoir des répercussions négatives sur l’activité d’une entreprise et particulièrement sur celle d’une PME. Alors comment faire pour sécuriser internet en entreprise tout en garantissant une certaine souplesse à l’ensemble des utilisateurs pour ne pas impacter leur travail ?

Sensibiliser vos utilisateurs à la cyber-sécurité, 1ère étape pour sécuriser internet en entreprise

Avant toute chose il est primordial d’effectuer un travail de sensibilisation aux risques sur internet. Il est important d’inculquer, à vos utilisateurs, les bons gestes à avoir pour naviguer en toute sécurité. D’une manière générale, dans le cadre d’une cyber-attaque, les postes de travail de vos collaborateurs représentent un moyen facile de s’introduire dans votre système d’information. C’est en cela que vos collaborateurs doivent être sensibles à ces risques pour éviter d’être responsables de l’intrusion d’un virus qui paralysera l’ensemble de votre SI.

Faites appel à un spécialiste de la cyber-sécurité pour former vos utilisateurs. Il leur apprendra à être vigilants sur l’aspect frauduleux d’un email ou d’une page internet. Cette formation peut, par exemple, prendre la forme de l’envoi d’un faux courriel infecté. Il se chargera ensuite d’analyser le comportement des collaborateurs (pour identifier ceux qui se sont fait piéger), puis proposera une campagne de sensibilisation pour prémunir votre entreprise de ces risques.

Cette première étape de formation et de sensibilisation est une étape cruciale en amont des solutions de sécurité à mettre en place.

L’importance du Firewall et du filtrage internet pour sécuriser internet en entreprise

Le Firewall ou pare-feu en français est devenu un outil indispensable dans la sécurisation d’internet en entreprise. Le rôle du Firewall est de contrôler les connexions entrantes et sortantes à votre réseau internet pour analyser la conformité des règles établies en amont. Grâce au Firewall vous pouvez identifier et bloquer instantanément un programme ou un utilisateur malveillant. Il peut être appliqué sur chaque poste de travail ou sur le réseau global de votre entreprise.

Le filtrage internet est également un bon moyen de se prémunir des risques provenant du web. Mettre en place une solution de filtrage sur les postes de travail permet d’une part, de bloquer l’accès à tous les sites illégaux et tous les sites connus pour être dangereux. D’autre part il vous est possible de filtrer certains sites comme Facebook et Instagram sur le temps de travail de vos collaborateurs et les rendre accessibles au moment de la pause déjeuner par exemple. De cette manière vous maximisez la sécurité de votre internet et libérez de la bande passante pour optimiser votre navigation.

Pour garantir le meilleur niveau de sécurité informatique et sécuriser internet en entreprise, il est possible de mettre en place un boitier de service managé, réunissant l’ensemble des solutions pour sécuriser votre système d’information. Cette solution de protection avancée, monitorée et administrée par votre prestataire informatique permet de maximiser la sécurité de votre SI.

Sécurisation des boites mails et des données sensibles

L’email, vous l’avez compris, est une des armes favorite des pirates. C’est en effet un des moyens les plus simples d’introduire un virus dans votre système d’information. C’est pourquoi, au-delà de la formation de vos utilisateurs, il est important de mettre en place des solutions de sécurisation performantes. La mise en place d’une messagerie collaborative professionnelle avec anti-spam et anti-virus intégré est un bon moyen de se prémunir des risques et de sécuriser internet en entreprise.

Certaines PME ont tendance à ne se focaliser que sur l’aspect physique de la sécurité de leurs données. Protéger les serveurs des risques d’incendie ou de coupure, ou encore en fournissant des disques durs renforcés aux salariés. Or les données transitant dans le Cloud sont des cibles vulnérables. Si vos utilisateurs ont recours à différentes solutions de stockage en ligne gratuites sur lesquelles vous n’avez pas la main, il devient difficile de protéger vos données. D’où l’importance de la  mise en place d’une solution Cloud globale et sécurisée pour le stockage de vos données afin de sécuriser internet en entreprise.

Il faut redoubler de vigilance si certains de vos salariés sont itinérants. En effet pour s’assurer qu’ils ne soient pas victimes d’un réseau internet trop peu sécurisé, chez un client ou dans un lieu public par exemple, il est essentiel d’avoir recours au VPN. Nous en parlions ici, le VPN (Virtual Personal Network) permet à l’ensemble de vos salariés de se connecter à distance et en toute sécurité au réseau de votre entreprise et d’accéder à l’ensemble des données dont ils ont besoin.

Faites un bilan du niveau de sécurisation de votre internet

Vous l’avez compris, un réseau internet trop peu sécurisé, peut présenter de nombreux risques pour l’activité et la réputation de votre entreprise. D’autant que contrairement à ce que l’on pourrait croire, les cyber-attaques, ne ciblent pas seulement les grandes entreprises, elles concernent également les PME et les TPE. Au-delà des enjeux sécuritaires, la mise en place de solutions de sécurisation de votre internet permet également d’optimiser votre activité et offre la possibilité à vos collaborateurs de se recentrer sur leur activité. Si vous avez un doute sur la fiabilité de votre internet d’entreprise et / ou sur la sensibilité de vos utilisateurs au sujet des risques, faites un bilan du niveau de sécurisation de votre internet. Rapprochez-vous d’un prestataire d’infogérance, qui réalisera un audit complet de votre niveau de sécurisation et qui vous proposera des solutions adaptées à vos besoins pour sécuriser internet en entreprise.

Nowteam propose des solutions de sécurisation pertinentes et adaptées aux enjeux des PME et pour leurs permettre de se focaliser sur leur cœur de métier.

RGPD, 1 an après

RGPD, 1 an après

Le règlement général sur la protection des données est entré en vigueur il y a tout juste un an. Pendant plusieurs mois avant et après sa mise en place, le RGPD a été un sujet important et a soulevé de nombreuses questions en entreprise. Comment être conforme ? Quelle procédure ? Que dois-je faire pour la mise en conformité RGPD ?

Mais alors où en sommes-nous un an après ? Toutes les entreprises, respectent-elles scrupuleusement le RGPD ? Cette mesure, est-elle efficace pour améliorer le traitement des données et conserver leur confidentialité ? Des entreprises, ont-elles été sanctionnées ? 1 an après nous faisons le bilan.

Rappel : Qu’est-ce que le RGPD ?

Le RGPD, pour règlement Général sur la protection des données (GDPR en anglais) est un texte de loi européen voté en avril 2016 et mis en place officiellement le 25 mai 2018.  Ce texte a pour objectif  de renforcer la protection des données à caractère personnel. Le but principal étant de protéger et sécuriser les données des internautes européens et de sensibiliser les professionnels et les institutions qui collectent ces données. Cette nouvelle réglementation a exigé la mise en place de différentes actions pour mettre son entreprise en conformité.

En premier lieu, toute entreprise doit désormais être en mesure de prouver à tout moment que le traitement de ses données est conforme et sécurisé (données clients, employés, fournisseurs etc…). De plus, elles doit s’assurer que ces mêmes obligations sont bien respectées par ses sous-traitants et est donc dans l’obligation de choisir des prestataires qui respectent, eux-mêmes, le RGPD.

Par ailleurs, tout organisme collectant de la donnée personnelle se doit d’être totalement transparent vis-à-vis des personnes concernées. L’acquisition des données doit donc être obligatoirement accompagnée d’un consentement clair de la part de l’internaute concerné.

Pour faire respecter ces obligations, piloter la mise en conformité et contrôler la gestion et le traitement des données, la CNIL suggère vivement aux entreprises de nommer un Data Protection Officer (DPO). Pour certaines entreprises, la nomination d’un DPO est même une obligation. C’est le cas notamment des organismes publics, des sociétés de plus de 250 salariés et des entreprises qui manipulent un très grand nombre de données ou des données sensibles dans le cadre de leur activité principale.

Bilan, 1 an après la mise en place du RGPD

État des lieux

Le RGPD est donc un ensemble de règles complexes auxquelles les entreprises doivent se soumettre, mais cette complexité ne ralentit-elle pas justement la mise en conformité ? Quel état des lieux pouvons-nous faire un an après le lancement du RGPD ?

Commençons, tout d’abord, par une statistique plutôt inquiétante. D’après une étude menée par Cookiebot en mars dernier, 89% des sites officiels des gouvernements européens intègreraient des trackers récoltants des informations sur les visiteurs… Pour prendre l’exemple de la France, 52 entreprises privées traquent les visiteurs directement depuis le site du gouvernement. Selon cette même étude, la France est d’ailleurs désignée comme le plus mauvais élève d’Europe.

Plus mauvais élève notamment car toutes les atteintes à la sécurité des données ne sont pas signalées par la CNIL. Il semblerait que nos voisins européens soient en effet plus rigoureux au sujet de la réglementation. Les Pays-Bas, l’Allemagne et le Royaume Uni ont signalé chacun + de 10 000 atteintes à la sécurité des données en janvier dernier. Un chiffre nettement plus faible en France avec seulement 1300 signalements.

Par ailleurs, la mise en conformité tarde à s’effectuer dans les entreprises. 6 mois après l’entrée en vigueur de la réglementation, 80% des commerces n’étaient pas en conformité vis-à-vis du RGPD. Un commerce sur deux n’aurait même pas enclenché le processus, selon les estimations du cabinet Staub et Associés. Ce constat pose la question de la complexité de la réglementation. Si certaines entreprises ont entamé  un process de mise en conformité, il est très difficile de le consolider et d’assurer une conformité pérenne sans un accompagnement d’experts sur le sujet. Le respect de la réglementation coûte de l’argent et du temps aux entreprises. Il faudra pourtant bien agir pour la mise en conformité avant que les sanctions se généralisent.

Les premières sanctions

On s’aperçoit donc que cette première année de RGPD a été le théâtre de beaucoup de dérives, mais alors qu’en est-il des sanctions ? Les différents organismes garants du respect du RGPD en Europe, ont sanctionnées, en tout, 36 entreprises, pour un montant total de 56.6 Millions d’euros. Pour prendre l’exemple de la France, nous savons que pendant cette année, la CNIL, a davantage joué le rôle d’accompagnateur que celui de gendarme. Pour autant elle n’a pas hésité à sanctionner lourdement les plus gros manquements au RGPD. Par exemple, l’une des actualités qui a le plus fait parler d’elle est la sanction prononcée par la CNIL à l’encontre de Google LLC. Le 21 janvier dernier la commission nationale de l’informatique et des libertés a prononcé une sanction record contre le géant américain de 50 Millions d’euros. La CNIL justifie ce montant par le niveau de gravité des manquements de Google en matière des principes de transparence, d’information et de consentement des utilisateurs. Deux jours plus tard l’entreprise américaine a fait appel de cette décision auprès du conseil d’Etat français. A ce jour le conseil d’Etat n’a pas encore rendu sa décision, une décision qui risque d’être décisive pour les prochaines sanctions, car cela permettra de passer un message fort aux entreprises négligentes.

Ces sanctions astronomiques sont une manière de crédibiliser le RGPD et de rappeler qu’aucune entreprise, pas même Google, ne peut fuir ses obligations.

Pour autant, il ne faut pas s’imaginer que les sanctions relatives au RGPD ne concernent que les plus grandes entreprises. Les PME sont également attentivement surveillées car le manque d’investissements consacré à la mise en conformité RGPD peut présenter des risques pour l’intégrité des données manipulées. Selon la CNIL, cette mise en conformité est une étape inévitable pour les PME et les TPE mais elle est consciente que beaucoup de dirigeants peuvent se retrouver démunis face à la complexité de cette réglementation. C’est pourquoi, en partenariat avec BPI France, la CNIL a créé un guide pratique de mise en conformité à destination des TPE et des PME pour les aider à amorcer cette transition et donner quelques précieux conseils sur la gestion des données personnelles.

Et maintenant ?

Malgré tous ces efforts pour accompagner notamment les plus petites entreprises, la CNIL assure qu’elle sera encore plus vigilante et n’hésitera pas à sanctionner les entreprises, peu importe leur taille ou leur chiffre d’affaire. Comme l’assure Mathias Moulin, le directeur protection des droits et sanctions à la CNIL, au sujet des différents mises en demeures adressées à plusieurs entreprises cette année « nous aurions pu procéder à des sanctions […] mais nous avons préféré opter pour la pédagogie. Nous n’excluons pas pour autant de basculer vers cette éventualité si les mauvaises pratiques venaient à perdurer à moyen terme. » Il devient donc urgent pour les PME de se conformer aux normes RGPD, car si les grands groupes peuvent se relever d’une lourde sanction financière, ce n’est pas toujours le cas pour les plus petites entreprises.

D’autre part, face à la recrudescence de nouveaux moyens de collecter les données personnelles, la CNIL assure d’être particulièrement attentive à la gestion des données des assistants vocaux et des plateformes de Cloud Computing comme Amazon Web Services. Elle promet également de surveiller le déroulé des différentes campagnes politiques, notamment les élections européennes et de se mobiliser d’avantage pour la protection des données des mineurs, sujet particulièrement sensible.

Comment réaliser sa mise en conformité RGPD

Cette première année, le rôle de la CNIL a été d’accompagner les entreprises dans la mise en conformité. Leur demandant a minima, de présenter un plan d’action clair et précis des solutions à mettre en place. Beaucoup d’entreprises ont encore du mal à amorcer cette transition, notamment les PME qui n’ont pas forcément de visibilité sur leur traitement des données et qui n’ont pas beaucoup de temps à y consacrer. Pour autant, à l’avenir, la CNIL durcira ses contrôles et sera encore plus exigeante.

La première étape pour se mettre en conformité est de désigner un référent RGPD, le DPO comme évoqué plus haut. Quelle que soit la taille de votre entreprise, il est important de nommer quelqu’un qui puisse piloter la stratégie de mise en conformité. Que cela soit à plein temps ou en plus de son travail, en fonction des besoins de votre entreprise. Il est primordial que vous soyez conscient de l’état des lieux de votre gestion des données. Pour cela vous devez mener un audit global de préférence avec l’aide de votre prestataire informatique par exemple. Une fois que vous avez identifié quelles actions doivent être mises en place, établissez, avec votre prestataire, le plan d’action à mettre en place pour agir vers votre mise en conformité au RGPD dans les plus brefs délais.

Cette mise en conformité est inévitable pour tous les entreprises, TPE, PME ou grands groupes. D’autant qu’on observe que la mise en conformité au RGPD permet aux entreprises d’acquérir une meilleure réputation auprès de leurs clients, de réduire les risques de perte de données mais également parfois de faire évoluer l’entreprise en amorçant la transformation digitale. Si vous n’êtes pas certain d’être totalement conforme aux normes RGPD, rapprochez-vous de votre prestataire informatique afin de mener un audit complet et un état des lieux de la manière dont sont traitées les données dans votre entreprise. Il vous proposera ensuite les solutions adaptées à vos besoins et vous orientera vers la meilleure stratégie de mise en conformité.

 

Sources Infographie : https://datalegaldrive.com/sanctions/ – https://www.clubic.com/rgpd/actualite-852241-sites-gouvernementaux-europeens-respecteraient-rgpd.html

Tout comprendre sur le Cloud en entreprise

Tout comprendre sur le Cloud en entreprise

Le Cloud est partout, que ce soit au bureau ou chez vous, vous avez forcément déjà entendu parler du Cloud. Qui ne s’est jamais retrouvé face à un espace de stockage insuffisant et a eu recourt à une solution Cloud ? Mais au fait c’est quoi exactement le Cloud Computing ? Qu’est-ce qu’une solution que vous utilisez souvent à titre personnel peut apporter à votre entreprise ?

Qu’est-ce que le Cloud ?

Le Cloud Computing est une solution qui permet un accès omniprésent et à la demande à un réseau partagé et un ensemble de données informatiques. Ces données sont accessibles et modifiables très facilement. Pour faire encore plus simple le Cloud Computing, c’est une manière d’utiliser des données informatiques sans réellement les posséder physiquement.

Le Cloud Computing, plus d’avantages que d’inconvénients ?

Héberger les données de son entreprise sur le Cloud permet de pouvoir en disposer à tout moment et surtout de ne jamais les perdre. Le Cloud permet également de sécuriser ses données, à condition de mettre en place un plan de sécurisation du Cloud efficace mais surtout de former et sensibiliser vos collaborateurs à son utilisation.

Le Cloud est également particulièrement avantageux d’un point de vue économique, surtout pour les entreprises qui ont un budget limité à consacrer aux dépenses informatiques. D’une part car le Cloud Computing ne nécessite pas d’investissement matériel et d’autre part car il permet de lisser les coûts, surtout dans le cadre d’un Cloud public.

Nous le verrons en étudiant les différents types de Cloud, le Cloud Computing se distingue également par sa simplicité et sa grande flexibilité.

Pour autant certaines entreprises sont encore frileuses à l’idée d’utiliser le Cloud. Le manque de confiance à l’égard des fournisseurs est l’une des principales problématiques. Pourtant si le déploiement du Cloud est associé à une stratégie de sécurisation cohérente, les risques sont très limités et les avantages nombreux.

Les différents types de Cloud

Il existe trois types de Cloud qui se distinguent par leurs propres spécificités : le Cloud public, le Cloud privé et le Cloud hybrid.

Le Cloud privé

Par Cloud privé, il faut entendre Cloud dédié. C’est-à-dire que vous bénéficiez d’une infrastructure informatique 100% dédiée à votre entreprise et à vos utilisateurs. Ce Cloud peut être géré en interne ou délégué à un prestataire et être hébergé dans un data center.

Le coût de la mise en place d’un Cloud privé dépend généralement du serveur utilisé, de sa capacité de stockage, de sa puissance et bien sûr de la maintenance associée.

Il a plusieurs avantages :

  • le Cloud privé permet de mettre en place une solution parfaitement adaptée à vos besoins
  • la facturation est la même quelle que soit l’utilisation de vos collaborateurs

Attention cependant, il peut s’avérer moins réactif en cas de montée en charge et surtout il est plus cher à mettre en place qu’un Cloud public.

Le Cloud public

Il ne faut surtout pas entendre public comme étant accessible à tous. Le terme public signifie que les données sont hébergées sur plusieurs serveurs qui sont accessibles par un nombre d’utilisateurs déterminés, on peut donc parler d’hébergement mutualisé. Généralement ce sont des solutions proposées par la plupart des prestataires informatiques. Le Cloud public (ou mutualisé) est un service particulièrement accessible. Une fois l’offre est souscrite, le Cloud est presque immédiatement disponible. En revanche, contrairement au Cloud privé, la facturation est établie selon l’utilisation que vous en faites. Vous payez donc uniquement ce dont vous avez besoin.

Malgré tout, le Cloud public s’avère être une solution particulièrement intéressante, surtout pour les PME, car elle ne nécessite pas d’investissement matériel, logiciel ou d’infrastructure. Le Cloud public permet de mettre en place une multitude d’applications SaaS comme les CRM ou les outils de gestion de stock. Les IaaS (Infrastructure as a service) font également partie intégrante du Cloud computing. Elles permettent de bénéficier de ressources informatiques virtualisées.

Le Cloud hybrid

Le Cloud hybrid, comme son nom l’indique, est un croisement entre le Cloud privé et le Cloud public. Le Cloud hybrid  réuni un prestataire de Cloud public et une solution de Cloud privé. Le Cloud public et le Cloud privé fonctionnent de manière indépendante. Ils communiquent via une connexion cryptée pour garantir l’intégrité des données. Avec cette solution hybride, vous pouvez héberger vos données les plus sensibles et critiques sur le Cloud dédié et consacrer la solution de Cloud public à des tâches qui nécessitent soit une importante montée en charge de votre infrastructure, soit l’utilisation d’applications Saas par exemple.

Evidemment la mise en place de cette solution hybride nécessite une expertise particulière car les interactions entre les différents Cloud sont particulièrement complexes. Il est donc important de faire appel à un prestataire expérimenté.

Le Cloud, une tendance de plus en plus plébiscitée

Le Cloud Computing est une solution de plus en plus appréciée par les entreprises de par ses nombreux avantages. Face à cette tendance à la hausse, les fournisseurs de matériel informatique se mettent à développer du matériel entièrement dédié au Cloud. L’une des principales caractéristiques de ces ordinateurs nouvelle génération est un faible espace de stockage, juste assez pour faire tourner la solution de Cloud. Vos collaborateurs bénéficient alors de machines beaucoup moins coûteuses et beaucoup plus légères. Cela implique par contre d’avoir une bonne connexion internet, sans laquelle vous ne pourrez pas accéder à vos données hébergées.

Le Cloud Computing est peut-être la solution dont a besoin votre entreprise. Rapprochez-vous de votre prestataire informatique pour étudier les différentes solutions de Cloud qui pourraient répondre à vos besoins.
Nowteam peut vous accompagner dans le déploiement d’une solution Cloud adaptée à vos besoins informatiques et à vos contraintes budgétaires.

Comment redémarrer rapidement votre activité après un incident informatique ?

Comment redémarrer rapidement votre activité après un incident informatique ?

Qu’importe la taille de votre entreprise, les risques de pannes informatiques sont importants. Un bug, un vol, un cryptolocker, un incendie, une inondation ou encore une panne électrique sont autant d’évènements qui peuvent provoquer l’arrêt de votre système d’information. De tels dysfonctionnements du système d’information peuvent avoir de lourdes conséquences sur l’activité de votre entreprise et sur l’intégrité de vos données. En cas d’incident informatique il est primordial de rétablir le fonctionnement de votre SI le plus rapidement possible.

Identifier l’origine du problème et/ou prendre les mesures d’urgence

La première étape, après un incident informatique, est d’identifier l’origine du problème et de prendre les mesures d’urgence adéquates. D’une manière générale, quel que soit le problème auquel votre SI fait face, le plus judicieux reste de vous rapprocher de votre prestataire IT. Il vous aidera à identifier l’origine du problème et surtout la gravité de celui-ci. Consulter votre prestataire informatique pourrait vous éviter de faire de mauvaises manipulations.

  • Si vous êtes victime d’un cryptolocker : le redémarrage de votre système  informatique sans l’aide de votre prestataire aura de lourdes conséquences sur votre SI car les postes informatiques infectés par le virus contamineront alors l’ensemble de votre système d’information.
  • Dans le cadre d’un incendie ou d’une inondation (de votre salle serveur par exemple)  : il vous faudra très rapidement changer les composants calcinés/détériorés après l’intervention des secours. Mais il faudra surtout se poser la question de l’origine du sinistre et prendre des mesures pour l’avenir. Faites appel à votre prestataire pour élaborer un plan de reprise après sinistre, qu’il faudra, à l’avenir, régulièrement tester.
  • Dans le cas du vol d’un ou plusieurs postes informatiques, il vous faudra procéder à la suppression des sessions de bureau à distance pour empêcher l’accès aux données de votre entreprise. Une fois que vos données sont protégées, sollicitez le plus rapidement possible votre fournisseur IT pour remplacer les postes.

Après les premières mesures, il convient d’avoir prévu les éventuels risques d’arrêt du système d’information avec des mesures de sauvegarde/reprise adaptées à vos besoins et vos attentes.

Rétablir une version sauvegardée de votre SI après un incident informatique

Avoir une solution de sauvegarde de votre système d’information est le meilleur moyen de rétablir vos données dans les plus brefs délais après un incident informatique, quel qu’il soit.

Mais c’est aussi le bon moyen de récupérer la quasi-totalité de vos données, en fonction de la fréquence de vos sauvegardes. Plus vous disposez de sauvegardes, plus vous avez de chances de récupérer votre système d’information tel qu’il était avant le crash informatique.

L’idéal étant de disposer d’une sauvegarde hébergée en data center. La sauvegarde hébergée garantit un temps de rétablissement plus court et une meilleure sécurisation du back-up.

Les solutions de PRA / PCA

Le Plan de Reprise d’Activité est une solution qui permet d’assurer la reprise de l’ensemble des services en cas de sinistre majeur sur site. Le Plan de Continuité d’Activité quant à lui est une procédure qui permet, comme son nom l’indique, d’assurer la continuité de vos services informatiques en cas d’incident. Ces deux solutions se différencient par leur niveau de service, si vous ne pouvez pas vous permettre de subir un arrêt de votre activité, même très court, il vous faudra opter pour un PCA.

La mise en place d’un PCA comme d’un PRA nécessite forcément un audit approfondi des procédures de votre entreprise et l’établissement d’un cahier des charges fonctionnels. Le but étant d’identifier vos ressources critiques à sécuriser et de définir au préalable la quantité maximale de données qu’il est admissible de perdre (RPO) entre la dernière sauvegarde et l’incident. Ainsi que la durée maximale d’interruption admissible (RTO) jusqu’au redémarrage du service, pour limiter l’impact sur l’activité de votre entreprise. En fonction de ce cahier des charges, votre prestataire vous proposera un contrat avec un niveau de service adapté à vos besoins.

Ce cahier des charges doit s’articuler notamment autour :

  • Du type de sauvegarde dont vous avez besoin : locale ou hébergée par exemple
  • Des dispositifs de sécurité à mettre en place pour protéger vos données : antivirus, firewall, antispams etc…
  • Des garanties de votre fournisseur d’infogérance : le taux de disponibilité de vos données, l’accessibilité, les garanties en cas de perte etc…

Si la mise en place d’un PRA fait partie de votre contrat d’infogérance, alors vous n’avez pas à vous soucier de la remise en route de votre système. Votre infogérant fera le nécessaire pour le redémarrer et restaurer la sauvegarde/réplication dans les plus brefs délais. Ces délais varient en fonction de votre niveau de service, le maximum réalisable étant en général le rétablissement en 4h d’une sauvegarde réalisée 4h avant l’incident. Dans le cadre d’un PCA, votre fournisseur IT, vous garantit une disponibilité de votre système proche des 99,9% grâce notamment à la mise en place de serveurs en réplications et de sites de secours. De cette manière, vous garantissez une continuité de votre activité informatique.

Nowteam vous aide à définir la meilleure stratégie pour rétablir votre SI, le plus rapidement possible, en cas d’incident et surtout vous conseille et vous accompagne dans la mise en place d’une solution adaptée à vos moyens et à vos besoins.

Instaurer le télétravail en entreprise : 4 étapes clés

Instaurer le télétravail en entreprise : 4 étapes clés

Pratiqué chez beaucoup de nos voisins d’Europe comme la Belgique ou la Suède, le télétravail séduit de plus en plus d’entreprises françaises. Pour de nombreuses sociétés, instaurer le télétravail en entreprise est inévitable. D’un autre coté, certains dirigeants français hésitent encore à amorcer cette transition au sein de leur entreprise, doutant de son efficacité ou craignant les failles de sécurité.

Pour instaurer le télétravail au sein de votre entreprise de manière efficace, il est nécessaire de respecter certaines étapes. Les outils et les processus vont varier en fonction des usages et des besoins de votre entreprise.

1- Bien définir les objectifs et les usages de ses collaborateurs

Le télétravail en entreprise peut générer plus de productivité chez vos collaborateurs et dans le cas des PME notamment, cette solution peut permettre de réduire vos coûts.

Moins de temps perdu dans les transports, gestion plus autonome de son travail, les avantages sont nombreux.

En revanche il est nécessaire d’identifier au préalable les besoins et les usages de chacun.
Il est important de définir les tâches exécutables ou non à domicile, les fonctions de l’entreprise qui sont éligibles au home office et à quelle fréquence.

Le télétravail en entreprise est aussi évidemment basé sur une relation de confiance entre les collaborateurs et sur la capacité de chacun à travailler en autonomie. Pour instaurer le télétravail en entreprise un accord entre employeur et salarié suffit, il n’est plus obligatoire de le spécifier dans les contrats. Le télétravail est facile à mettre en place notamment au sein de PME qui n’ont pas d’accord collectif ou de charte.

Une fois que les conditions et les modalités du télétravail en entreprise sont posées, il est primordial de prendre certaines mesures techniques et d’intégrer des outils dans le quotidien de votre entreprise.

2- Instaurer le télétravail en entreprise, la sécurité avant tout

Nous le disions il y a quelques mois, le VPN (Virtual Personal Network) est désormais un outil indispensable à toute entreprise qui souhaite garantir l’intégrité et la sécurité de ses données. Cette observation est d’autant plus vraie pour instaurer le télétravail en entreprise. En effet, le VPN permet d’accéder à distance et surtout de manière sécurisée, à tous les documents de votre entreprise.  Il établit la connexion entre l’ordinateur du collaborateur et les données hébergées sur le serveur, passant par le réseau de l’entreprise.

Dans le cadre du home office, le VPN garantit donc, à vos collaborateurs, un accès sécurisé et rapide aux fichiers et aux données de votre entreprise.

3- Le TSE, le service incontournable pour les applicatifs métier

Développé par Microsoft, le Terminal Serveur Edition est un service qui permet à plusieurs utilisateurs différents d’accéder à un système d’exploitation Windows partagé.

Plus simplement, un TSE permet à vos collaborateurs d’accéder à leur applicatif métier depuis n’importe quel ordinateur en toute sécurité.
Si votre entreprise utilise l’outil Sage pour sa comptabilité ou sa facturation par exemple, le TSE permet à tous vos utilisateurs de l’utiliser depuis leur ordinateur directement depuis chez eux.

De plus, le TSE permet d’administrer et de gérer les droits d’accès de chacun de vos utilisateurs en fonction de leurs usages ou de leur position hiérarchique dans l’entreprise.

4- Instaurer le télétravail en entreprise : les outils indispensables

Toutes les étapes évoquées précédemment sont essentielles pour instaurer efficacement le télétravail en entreprise.

Pour autant si votre entreprise n’introduit pas certains outils dans le processus, le télétravail pourrait avoir l’effet inverse de celui escompté.

Il existe de nombreux outils de communication et de gestion de projets qui permettront d’optimiser le travail à distance de vos employés.

Les logiciels IPBX sont des solutions de télécommunications d’entreprise utilisant le protocole internet (IP).
Ces logiciels, comme l’outil 3CX, proposent de nombreux avantages pour instaurer le télétravail en entreprise. Non seulement vos collaborateurs peuvent communiquer entre eux ou avec leurs clients depuis n’importe où mais ils peuvent également programmer des horaires de disponibilité ou renvoyer les appels sur leur smartphone.

Dans le cas où vous craignez qu’instaurer le télétravail en entreprise affecte vos performances, l’IPBX permet également d’avoir un suivi sur la productivité des employés lorsqu’ils travaillent de chez eux.

La mise en place d’une solution Cloud comme Office 365 est aussi indispensable. Ces solutions vous permettent de faciliter la collaboration entre vos employés via des applications de messagerie instantanée ou de calendrier partagé.

Pour finir, il est possible de coupler ces solutions avec un outil de travail collaboratif comme Trello ou Breeze. De cette manière, vos employés en télétravail peuvent garder une visibilité sur les projets en cours et à venir, même à distance.

Nowteam accompagne les PME dans la gestion et l’exploitation de leur système d’information. Nous vous aidons à instaurer le télétravail au sein de votre entreprise via la mise en place de solutions cloud et de sécurisation des données notamment.

Echange de données : assurer la confidentialité en entreprise

Echange de données : assurer la confidentialité en entreprise

Avec le développement du télétravail et de la mobilité, les risques de perte, de vol ou de piratage du poste informatique sont plus fréquents. Des solutions de cryptage existent. Mais permettent-elles de garantir la confidentialité en entreprise de vos données ?

Confidentialité en entreprise : un enjeu de sécurité informatique

Afin de vous consacrer pleinement à votre activité, vous devez être certain de pouvoir échanger sereinement avec vos collaborateurs, vos clients et vos prospects. Pour cela, il vous faudra mettre en oeuvre une véritable politique de protection des données et des échanges. Comment être sûr que vos emails ne sont pas lus par des personnes extérieures à la société ? Ou même par un autre collaborateur que celui auquel le message était destiné ? Les informations échangées entre les membres d’une même entreprise doivent rester confidentielles et ne subir aucune modification ou altération malveillante. La confiance accordée par vos clients en dépend. Vous devez établir un canal de communication parfaitement sécurisé et fiable. Quelles sont les solutions techniques vous permettant d’assurer la confidentialité en entreprise ? Comment mettre ces dispositifs en oeuvre ? 

Les 3 piliers de la confidentialité en entreprise 

Pour garantir la confidentialité en entreprise et la protection des échanges, le système d’information se doit de garantir les trois points suivants :

  • La confidentialité des échanges informatiques
    Lors d’un échange de message ou d’email, contenant des fichiers ou non, ce dernier ne doit pouvoir être lu que par son ou ses destinataires.
  • L’intégrité du message
    Le message reçu correspond exactement celui qui a été envoyé. Il n’a été ni modifié ni altéré en cours de transfert.
  • L’identification des correspondants
    Les différents interlocuteurs, émetteur et récepteur doivent pouvoir être identifiés formellement. Le système de protection doit permettre d’éviter les risques d’usurpation d’identité. 

Les solutions informatiques de protection des échanges

Il existe des solutions informatiques pour garantir des communications avec un haut niveau de sécurité. Choisissez le système de protection le plus adapté à votre entreprise en fonction du nombre de collaborateurs, de l’activité de votre société, du niveau de confidentialité des données échangées, des usages de vos collaborateurs (multi-site, télétravail, travailleurs nomades…etc).

3 façons de garantir la confidentialité en entreprise 

Le chiffrement par clés asymétriques

Le système de chiffrement par clés asymétriques repose sur l’association de deux clés de codage différentes : une clé publique et une clé privée. Elles sont liées mais ne sont pas interchangeables ce qui garantit la protection des échanges chiffrés. La clé publique ne peut que coder le message. Elle peut donc être diffusée sans risque. En revanche, la clé privée constitue la clé de décodage. Elle doit donc demeurer secrète.

Les certificats

Les certificats ont pour fonction de valider l’authenticité de la clé de chiffrement publique. Ils permettent de vous assurer de l’identité de votre correspondant. Il s’agit d’associer un certificat d’authenticité à la clé publique. Ce certificat contient les coordonnées du détenteur de la clé de chiffrement, la date de validité du certificat ainsi que la valeur des clés publiques associées.

Le protocole SSL

Le protocole SSL, ou Secure Sockets Layer ( ou TLS pour Transport Layer Security) a été conçu par la société Nescape pour assurer la protection des transactions en ligne. Fondé sur le même principe que le chiffrement à double clés et échange de certificats, le protocole SSL permet de garantir l’identité des différents correspondants, ainsi que l’intégrité et la confidentialité des échanges sur internet. 

Les bonnes pratiques, le meilleur gage de confidentialité en entreprise

S’il est possible de mettre en oeuvre divers dispositifs de protection des échanges et des données, les bonnes pratiques de vos collaborateurs restent la meilleure garantie de confidentialité en entreprise. Prévenez vos employés des différents risques auxquels ils peuvent être confrontés : phishing, usurpation d’identité, virus espion… Incitez-les à être vigilants et à effectuer les vérifications indispensables avant de transmettre des informations ou des fichiers confidentiels. 

Avec la multiplication des appareils informatiques en entreprise et l’augmentation des données, il est de plus en plus difficile de garantir la confidentialité en entreprise. Il est pourtant indispensable d’assurer la protection des échanges et des données. Pour cela, il est préférable de consulter un expert informatique qui saura analyser vos besoins et vous proposer la meilleure solution. Nowteam, votre prestataire en infogérance peut vous accompagner pour protéger les données de votre entreprise, contactez-nous.