« Ai-je connaissance des systèmes, des applications et des données vitales pour mon entreprise pour le maintient de mon activité ? » : cette question est la toute première à se poser pour renforcer le système d’information (SI) de son entreprise. Pour bien se protéger, toute entreprise même unipersonnelle se doit d’inventorier ses matériels et ses logiciels ainsi que les données et les traitements qui constituent son patrimoine informationnel et contribuent à sa pérennité.
De cet inventaire découleront les mesures de protection adaptées.
On commence par faire l’inventaire de tous les équipements et les services
Ordinateur (et ses périphériques), PC Portable, tablette, serveur local, serveur distant (hébergement du site Web, service de messagerie, services logiciels en ligne, etc.). Il faut aussi inventorier tous les périphériques : box, switch, 4G, imprimantes etc. Cet inventaire permet de savoir quoi protéger et d’identifier pour la suite, les biens critiques pour l’activité de l’entreprise.
On inventorie ensuite les logiciels utilisés
Il faut connaître leur nature, leurs fonctions principales et leurs versions. Il faut également s’assurer d’être en possession de licences d’utilisation valides, qui sont indispensables aussi bien du point de vue des obligations légales, que pour la maintenance du parc.
Maintenant on passe à l’inventaire des données et du traitement des données
- Quelles sont les données susceptibles d’affecter ou d’interrompre l’activité en cas de perte ou de corruption ?
- Y a-t-il un fichier client ?
- Où sont conservées les données (par exemple la comptabilité) ?
- Quelles sont les données soumises à des obligations légales ?
- Le traitement des données sont-ils manipulés en local ou dans un cloud public ?
Inventoriez tous les accès
Il s’agit là de déterminer qui se connecte au système d’information et quelles sont les modalités de chaque accès : catégorie de l’accès (administrateur, utilisateur, invité), moyen d’accès (connexion locale ou distante), etc. Cet inventaire permettra de vérifier qu’aucun ancien accès n’est maintenu (ancien employé, ancien prestataire) et ainsi de limiter les menaces.
Pour finir, inventoriez les interconnexions avec l’extérieur
Quels sont les points d’entrée entre le système d’information de l’entreprise et Internet ? Tout accès Internet, vers un prestataire ou un partenaire doit être recensé pour figurer ensuite dans l’inventaire, de même que les accès des employés au système d’information de l’entreprise (ex : télétravail, commercial terrain,…). Des règles de filtrage et de surveillance adaptées pourront y être associées.
Ce bilan est pour nous, indispensable, il permet de faire le point sur les besoins et les capacités numériques de votre entreprise ; il doit être mis à jour régulièrement, et au moins une fois par an. Il permet également le choix des solutions numériques adaptées à l’entreprise, d’identifier les éventuels points de sécurisation à envisager et, le cas échéant, de fournir un état des lieux détaillé qui aidera le prestataire sollicité pour cette tâche. Il sera aussi très utile pour les professionnels qui interviendront en réponse à un incident.
AMBITION INFORMATIQUE réalise cet inventaire avec votre collaboration, et vous fourni le rapport inhérent pour ensuite prendre les bonnes décisions pour sécuriser et maintenir votre parc informatique !