La prolifération des attaques provenant d’Internet force les utilisateurs et les entreprises à mettre en place des politiques de sécurité de plus en plus complexes et réduisant la flexibilité habituelle de leurs outils. L’enjeu n’est plus d’éviter l’infection par un virus. Nous devons désormais planifier le plan de relève lorsqu’un virus aura fait son oeuvre. Le temps où une sauvegarde sur un disque externe et un antivirus à jour étaient suffisants pour se prémunir contre les pirates informatiques est révolu.
Vous devez mettre en place plusieurs couches de sécurité et mécanismes de protection de vos systèmes et de vos données afin de permettre une relève rapide et efficace en cas de problèmes.
Pour ce faire, nos proposons une synergie entre différents outils tels que :
- la virtualisation de systèmes,
- la sauvegarde locale sur des disques déconnectés,
- la sauvegarde externe par service déconnecté avec rétention de deux semaines,
- la sauvegarde infonuagique par service connecté,
- l’installation de systèmes de sécurité à l’entré du réseau,
- l’administration périodique de vos systèmes,
- la surveillance et la relève périodique des différentes sauvegardes,
- la gestion de votre serveur de courriel,
- l’utilisation de services infonuagiques de sécurité,
- l’utilisation d’un système de gestion documentaire à l’extérieur d’un système de fichier standard,
- l’utilisation de systèmes de détection et de surveillance des menaces,
- la redondance des systèmes critiques,
- l’élaboration d’un plan de relève indiquant les systèmes critiques et le temps estimé de relève,
- Ouverture d’un compte et achat de monnaie bitcoins lorsque le prix du bitcoin bas pour le paiement d’une éventuelle rançon
La sécurité informatique est un processus itératif. Il faut donc allouer un budget correspondant à votre tolérance aux risques auxquels vous faites face. Afin de bien comprendre les enjeux entourant la sécurité de vos installations, vous devez mettre en place un processus qui permettra aux dirigeants de l’entreprise de comprendre, d’évaluer, de planifier et de contrôler ce processus. Dans l’état actuel des menaces, nos considérons qu’une PME avec une dizaine de postes de travail devrait allouer au minimum une heure technique par semaine à ce processus. En dessous de cette norme, nous croyons que le risque est trop élevé.