Successfully reported this slideshow.

Avast 10 points clés de la sécurité informatique des pme

111 views

Published on

Votre société a-t-elle déjà subi une attaque informatique qui a pu entrainer une perte de vos fichiers ? Si oui, c’est que vous n’avez pas encore mis en place une politique de sécurité efficace…

Pourtant avec Avast Endpoint Security quelques minutes suffisent pour mettre en place une solution de sécurité performante qui vous alerte par Email lorsqu’un incident survient. Avast Endpoint Security est un logiciel antivirus qui permet de protéger les PC, les Mac et les serveurs des PME. Avast Endpoint Security inclut aussi des fonctionnalités supplémentaires comme la mise à jour automatique des logiciels de votre PC et bien d’autres fonctionnalités devenues indispensables pour garantir la sécurité de votre réseau informatique.

Déjà plus de 4 millions d’entreprises ont confié leur sécurité à Avast !

Published in: Software
  • Be the first to comment

Avast 10 points clés de la sécurité informatique des pme

  1. 1. PME: 10 points clés pour garantir la sécurité informatique de votre réseau www.avast.com « La fatalité veut que l'on prenne toujours les bonnes résolutions trop tard » Oscar Wilde.
  2. 2. Agenda La sécurité informatique des PME en quelques chiffres Les risques encourus par les PME 10 points clés pour sécuriser votre réseau. Bonus: Plan d’action en cas d’attaque
  3. 3. La sécurité informatique des PME 51% des PME ont déjà connu une attaque. L’absence de protection globale: 65% des PME n’ont pas d’anti-phishing 50% des PME n’ont pas de pare-feu 82% des PME ne restreignent pas l’accès à Internet 26% des PME ne possèdent pas d’antivirus Sécurité informatique efficace = Protection de TOUS les points d’entrées. (étude Ipsos Navista, 2015)
  4. 4. Les risques encourus par les PME Perte ou vol de données Perte de revenus Perte de productivité Perte de réputation Risques légaux (si vous n’êtes plus en mesure de respecter les délai que vous aviez fixé avec vos clients) 76% des chefs d’entreprises savent qu’ils sont pénalement responsables de l’utilisation d’Internet au sein de leurs entreprises.
  5. 5. Point clé n°1: Sécuriser ses postes de travail Utilisez une bonne suite de sécurité sur tous les appareils connectés à votre réseau. Privilégiez une console de gestion centralisé Cloud. Planifiez un scan complet des postes et des serveurs au minimum 1 fois par semaine. Configurez votre suite de sécurité de façon à recevoir des alertes en cas de problèmes de mises à jour. Configurez votre antivirus pour scanner systématiquement les clés USB Choisissez des mots de passe complexes ET différents pour chacun de vos salariés ET pour chacune de vos applications.
  6. 6. Point clé n°2: Homogénéiser son parc informatique Homogénéisation des OS = gestion de la sécurité simplifié. Homogénéisation du matériel informatique = gain de productivité Appliquer régulièrement les correctifs et les mises à jour de vos applications. Protégez l’antivirus avec un mot de passe. Si vous changez les postes – assurez-vous d’utiliser un broyeur de fichiers pour supprimer de façon définitive toutes traces de fichiers sur les PC mis au rebus.
  7. 7. Point clé n°3: Sauvegarder ses données Attention aux sites de partages publics: Dropbox / Google Drive / OneDrive (ce ne sont PAS des solutions de sauvegardes) Privilégiez les sauvegardes hybrides (local et à distance) – si votre serveur local est endommagé, vous pourrez reprendre votre activité très rapidement Pensez aux sauvegardes de messagerie!
  8. 8. Point clé n°4: Sécuriser ses points d’accès Internet Contrôlez les accès à Internet Bloquez l’accès à certains sites web. Surveillez les bornes d’accès Wi-Fi au sein de votre entreprise. Installez un pare-feu sur tous vos postes.
  9. 9. Point clé n°5: Sécuriser sa messagerie Vérifiez la cohérence entre l’expéditeur et le contenu du mail. Configurez votre suite de sécurité de façon à ouvrir systématiquement les pièces jointes dans la Sandbox. Ajoutez une liste noir d’expéditeurs pour envoyer leur message directement en Spam. Protégez votre identité numérique.
  10. 10. Point clé n°6: Sécuriser vos données hors les murs Limitez si possible les connexions sur les réseaux Wi-Fi publics (café, gare, aéroport…etc). Utilisez une connexion VPN pour vous connecter en dehors de votre société. Pensez à faire une sauvegarde de vos données AVANT vos déplacements. Interdisez l’usage de vos PC Pro par une personne extérieure à votre société.
  11. 11. Point clé n°7: Sécuriser vos transactions Contrôlez la présence d’un cadenas et de la mention HTTPS dans la barre d’adresse. Privilégiez les paiements sur des sites qui n’enregistrent pas vos données bancaires. Limitez le nombre de personnes étant en mesure d’effectuer des transactions. Utilisez un navigateur privé virtuel pour effectuer vos transactions et consulter vos comptes en ligne.
  12. 12. Point clé n°8: Sécuriser vos téléchargements Privilégiez les téléchargements sur les sites des éditeurs. Lisez bien la procédure de téléchargement et désactivez l’installation de logiciels complémentaires. Bloquez l’accès aux sites de téléchargement et de streaming/peer to peer pour vos employés.
  13. 13. Point clé n°9: Former ses employés Sécurité Informatique = Travail d’équipe avec vos salariés Sensibilisez et responsabilisez vos employés face aux risques. Ne donnez pas les droits administrateurs locaux sur les postes. Gérer de façon structuré l’accès aux fichiers sensibles par le biais d’un serveur. Demandez à vos employés de faire remonter les Emails suspects ou tous comportements suspects au service informatique. Si pas de service informatique, désignez quelqu’un au sein de votre société qui sera responsable du bon fonctionnement du système informatique.
  14. 14. Point clé n°10: Faire un état des lieux Faites un état des lieux de votre sécurité informatique: Quelles sont les données sensibles que vous voulez protéger ? Qui a accès à ces données ? Quelles sont les points forts ou les points faibles de votre réseau ? Votre suite de sécurité répond- elle à vos besoins ? Avez-vous définit des procédures à mettre en place en cas d’attaques ?
  15. 15. Bonus: Plan d’actions en cas d’attaques 1. Identifier la source de l’attaque (l’important est de travailler en toute transparence avec le salarié à l’origine de l’infection). 2. Isoler le poste infecté et identifier les données impactés. 3. Nettoyer le poste concerné (utilisez VirusTotal.com). 4. Informer vos salariés de l’infection et de comment l’infection a eu lieu. 5. Si des données clients ou fournisseurs ont été compromis: Mettre en place un plan de communication pour protéger votre réputation auprès de vos clients.
  16. 16. A vos questions! Maelle Adeire AVAST Sales Team 09 70 44 70 96 contact@avastedition.com

×