Choisir mon agence
En me connectant, j’ai accès :
logo agence koesio Aux informations
de mon agence
logo espace client À mon espace client

Sécurité

Vos données sont essentielles à votre entreprise

Ne prenez pas le risque de tout perdre, protégez vos données, elles sont vitales pour votre activité. La majorité des entreprises font face à des événements qui mettent à rude épreuve leurs données : cyberattaques, physhing, cryptovirus, incendies, vols, inondations, incidents techniques sur le matériel de stockage des données, etc. Ne pas prendre de précautions face à ses risques, c'est servir vos données sur un plateau à des personnes malveillantes, ou des robots.

Les indispensables

Sécurisez vos données !

1

Politique de sauvegarde

2

Chiffrement des données

3

Impression sécurisée

" Une politique de sauvegarde des données c’est avant tout une politique de sauvegarde de votre entreprise ! "

L’intensité des attaques est en forte hausse (les pertes liées à une cyberattaque ont été multipliées par 6 en un an) selon le rapport sur la gestion des cyber risques.

Politique de sauvegarde avec Koesio

Politique de sauvegarde

Pour anticiper un risque de perte de données et faire face, il est crucial de connaître l’impact d’une perte partielle ou totale de vos données. Il y a 2 questions à vous poser :
Combien de temps pouvez-vous vous passer de vos données ?
Quelle quantité de données, en temps, pouvez-vous perdre ?

Le principe de la sauvegarde est de copier vos données sur un support différent de celui qui héberge vos données pour pouvoir les récupérer en cas de perte partielle ou totale. La copie des données se fait à intervalles réguliers, plus ou moins rapprochés selon la criticité de vos données, du quasi-instantané au quotidien.
Une fois mise en place, la sauvegarde doit être testée régulièrement pour vérifier son bon fonctionnement. La sauvegarde doit aussi être protégée et sécurisée, en effet, de plus en plus de cryptovirus suppriment les sauvegardes avant de s’attaquer aux données actives, ce qui obligent les entreprises à payer des rançons.

Il existe différents types de sauvegardes qui correspondent à différents besoins :
– Solution simple qui sauvegarde vos données selon le paramétrage établi
– Solution plus complète pour sauvegarder l’intégralité de votre infrastructure
– Solution de sauvegarde de l’ensemble de votre environnement Office 365 (pour les applications d’Office 365 de Microsoft, sachez que, nativement, seule OneDrive sera sauvegardée).

Chiffrement des données sensibles

chiffrement.jpg
illustration.png

Impression sécurisée : pourquoi sécuriser vos imprimantes ?

– Pour vous, utilisateurs, les imprimantes ne représentent pas toujours un risque pour une entreprise. Et pourtant, lorsqu’elles ne sont pas sécurisées, elles peuvent exposer l’ensemble du réseau à une cyberattaque.
– Les utilisateurs peuvent modifier les paramètres d’un périphérique, accéder aux données ou envoyer des documents numérisés n’importe où, à n’importe quel moment.
– Trop de travaux d’impression confidentiels ne sont pas récupérés et restent à la vue de tous, une personne mal attentionnée pourrait en prendre possession et en faire mauvais usage.
– Les failles de sécurité ou la non-conformité aux réglementations peuvent être coûteuses, en particulier si les données client sont compromises.
– Les employés mobiles doivent pouvoir imprimer où qu’ils soient, sans sacrifier la sécurité de l’entreprise.
– Le service informatique a besoin d’outils pour gérer plus efficacement la sécurité du parc de périphériques d’impression.

Il suffit d’une seule imprimante non sécurisée pour mettre toute votre entreprise en danger.

Il existe plus de 12 points de vulnérabilité sur vos périphériques d’impression connectés.

Détection des menaces informatiques

La plus dangereuse des intrusions et qui met en danger votre entreprise, c’est la copie, le vol ou ou la vente de vos données névralgiques. Il vous faut donc mettre en place une protection par principe de toutes les personnes ayant accès à ces données, y compris en interne. C’est là que les solutions de détection des menaces informatiques entrent en jeu. Elles permettent en traçant toutes les activités de votre infrastructure d’identifier des comportements anormaux. Elles détectent et vous avertissent chaque fois qu’un comportement suspect de transfert de données a lieu.