Ce site web utilise des cookies

Nous utilisons des cookies fonctionnels et analytiques pour améliorer notre site Web. De plus, des tiers placent des cookies de suivi pour afficher des publicités personnalisées sur les réseaux sociaux. En cliquant sur Accepter, vous consentez au placement de ces cookies.

PLUS D’INFOS ?

Rendez-vous sur www.proximus.be/security 

Instaurez un suivi et élaborez un plan de gestion des incidents

  • Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.

  • Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.

  • Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?

Testez, formez et prospérez

  • Organisez des exercices afin de tester votre plan de gestion des incidents.

  • Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.

  • Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.

Analysez votre stratégie en matière de sécurité

  • Déterminez quels sont vos applications et systèmes les plus critiques: Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque

  • Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés: Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.

  • Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez. Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ? Cela sous-entend :
    • conception et implémentation de votre infrastructure de sécurité (voir ci-dessous),
    • suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).

Élaborez et mettez en œuvre votre stratégie de sécurité

  • Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.

  • Établissez un plan d’implémentation prévoyant plusieurs étapes.

  • Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.
  • Concevez seul ou avec un partenaire votre infrastructure de sécurité à 360°. Dessinez le plan de fractionnement de votre réseau interne. Entre quels réseaux allez-vous placer des pare-feu supplémentaires ? Qui aura accès à quoi ? Etc. N’oubliez pas de protéger votre système de messagerie, même si vous avez Office 365. Une authentification multifacteur et une bonne stratégie de sauvegarde sont également essentielles.

  • Établissez un plan d’implémentation prévoyant plusieurs étapes.

  • Documentez tous les paramètres, numéros de série, versions logicielles et matérielles, emplacements dans le bâtiment, câblages, etc.

Protégez votre entreprise en
4 étapes

Analysez votre stratégie en matière de sécurité

  • Déterminez quels sont vos applications et systèmes les plus critiques: Pour chaque élément, évaluez le coût de la protection par rapport aux conséquences probables d’une attaque

  • Dressez la liste des opérations critiques et des équipements vitaux qui doivent être protégés: Déterminez quels systèmes, réseaux, appareils ICT, applications ICT et données sont essentiels pour votre entreprise. Faites l’inventaire des bureaux, appareils et données à protéger. Répertoriez les lieux et systèmes auxquels vos collaborateurs peuvent avoir accès et ceux qui leur sont interdits. N’oubliez pas la protection physique : veillez notamment à ce qu’un visiteur ne puisse pénétrer dans votre local de serveurs sans aucune forme de contrôle.

  • Décidez des tâches dont vous vous occuperez en interne et de celles que vous externaliserez. Disposez-vous du savoir-faire et de la main-d’œuvre nécessaires pour tout gérer vous-même ? Cela sous-entend :
    • conception et implémentation de votre infrastructure de sécurité (voir ci-dessous),
    • suivi et gestion des incidents (voir ci-dessous), tests et formations (voir ci-dessous).

Élaborez et mettez en œuvre votre stratégie de sécurité

Rendez-vous sur www.proximus.be/security 

Instaurez un suivi et élaborez un plan de gestion des incidents

  • Instaurez des procédures garantissant un suivi 24h/24, 7j/7 des alertes de sécurité.

  • Veillez à ce que quelqu’un vérifie régulièrement l’état de marche et les journaux (logs) de vos solutions de sécurité.

  • Évitez la panique. Définissez la conduite à tenir en cas d’incident. Qui doit réagir, dans quels délais, avec quels moyens ? Qui doit-on informer ? Qui a la responsabilité finale ?

Testez, formez et prospérez

  • Organisez des exercices afin de tester votre plan de gestion des incidents.

  • Formez vos équipes à l’utilisation intelligente et sûre des appareils et données de l’entreprise.

  • Dormez tranquille grâce à une protection 360° et développez vos activités en toute sérénité.

PLUS D’INFOS ?