Force est de constater que les TPE et les PME sont restées les parents pauvres de la protection « CYBER ».
Or ce sont bien les TPE et les PME qui incarnent le dynamisme Français. Il est donc tout à fait légitime de combler ce manque, par des offres de qualité, sans pour autant déployer une « force de frappe nucléaire » que seules les grosses entreprises peuvent financièrement se permettre.
GUSTIT38 est née de ce constat afin de répondre à VOS BESOINS.
+28%
D’attaques « Cyber » entre les premiers trimestres 2023 & 2024 (TPE & PME)
Ransomwares
Malwares
Outils distants
Statistiques premier trimestre années 2023 & 2024
Présentation des concepts de base, des menaces courantes et de l’importance de la sécurité en ligne.
Expliquer comment créer et gérer des mots de passe forts.
Sensibilisation aux techniques utilisées par les cybercriminels.
Conseils pour protéger les smartphones et les tablettes.
Importance des sauvegardes régulières et des mises à jour système.
Comment séparer les activités professionnelles et personnelles en ligne.
Quelles réactions à avoir et quelles actions à mener si vous avez été « Hacké ».
l’Audit de sécurité, consiste à examiner une infrastructure informatique et les méthodes de sécurité mises en place, et à s’assurer que ces dernières répondent aux normes et aux bonnes pratiques en vigueur.
Un scan de vulnérabilité de son côté équivaut à l’une des étapes du test d’intrusion, puisqu’il vise à détecter les failles existantes, sans les exploiter concrètement.
L’utilisation d’un certificat SSL est nécessaire pour activer HTTPS.
Limiter les thèmes et les plugins : Évitez de surcharger votre CMS avec des thèmes et des plugins inutiles, en particulier s’ils ne sont pas régulièrement mis à jour. Utilisez uniquement les extensions essentielles et veillez à les maintenir à jour.
le stockage sur le Cloud (ou stockage en nuage) est le meilleur moyen d’assurer la protection de vos données et de vous éviter tout risques de pertes (attention aux cas particuliers des données de santé). Même si vos ordinateurs sont piratés, les escrocs n’ont accès qu’à vos documents stockés sur les ordinateurs locaux (éviter évidement d’y stocker vos mots de passe d’accès cloud).
Le stockage local doit être sécurisé par des outils spécialisés tels les NAS (N)etwork (A)ttached (S)torage). Ces équipements intègrent un Système d’exploitation robuste avec une gestion droits avancés. Ils permettent en outre une gestion optimale de vos sauvegardes. Le stockage local est préconisé pour les données sensibles de l’entreprise.
Le NAS, ou Network Attached Storage, est un appareil de stockage autonome qui peut se connecter à votre réseau privé ou professionnel via Internet. Il permet de sauvegarder, partager, sécuriser mais aussi de faciliter l’accès à vos fichiers depuis plusieurs appareils.
Un NAS offre un emplacement centralisé pour stocker des données sur un réseau. Un Synology NAS va encore plus loin et vous permet de créer un cloud privé pour stocker, accéder, sauvegarder et partager des fichiers librement et en toute sécurité..
Les sauvegardes sont la dernière ligne de défense en cas de sinistre.
En cas de perte de données suite à une suppression ou à une modification malveillante, les sauvegardes vous permettent de restaurer des données critiques et d’éviter des interruptions de service coûteuses.
Tirez parti des solutions de protection des données de Synology pour concevoir une stratégie de sauvegarde pour l’ensemble de votre
infrastructure informatique.
Protection complète :
Protégez les points de terminaison, ainsi que les sauvegardes principales pour créer
plusieurs réseaux de sécurité pour vos données.
Restauration rapide :
Réduisez au minimum les interruptions de service en cas de sinistre grâce aux options de
restauration instantanée.
Stockage immuable ( eng :immutable ) :
Empêchez toute modification non autorisée apportée aux données et aux instantanés.
Sauvegardes sans licence
Sauvegardez autant de données que votre stockage le permet, sans limitation ni frais
cachés.
Assurez-vous que les employés connaissent bien les procédures d’utilisation et de maintenance des équipements (cf animation d’ateliers).
Répartir les données critiques et les données courantes non confidentielles sur des stockages « cloud » ou « locaux ».
Restreignez l’accès aux équipements sensibles. Utilisez des systèmes de verrouillage, des badges d’accès et des codes d’identification.
Rationalisez le déploiement et les mises a jour de vos applications sur tous vos ordinateurs / serveurs sous Microsoft Windows (GPO / Ivanti (LANDESK), SCCM).
Sauvegardez régulièrement les données stockées sur les équipements informatiques. Cela protège contre la perte de données en cas de panne.
Souscrivez une assurance pour couvrir les pertes liées aux équipements en cas d’incident.
Encouragez une culture de sécurité au sein de l’entreprise. Sensibilisez les employés aux bonnes pratiques et à l’importance de la protection des équipements.