Blog

Newsflash

Les explosions des gazoducs Nord Stream 1 et 2 en 2022 ont clairement mis en évidence la vulnérabilité de notre infrastructure sous-marine. En plus des pipelines essentiels à l'approvisionnement en énergie, l'infrastructure numérique est de plus en plus perçue comme une cible potentielle de sabotage. Les experts avertissent que l'infrastructure numérique, telle que les câbles de données sous-marins, constitue un élément critique et vulnérable de notre société moderne. Read more

NIS2, c'est, après le RGPD et NIS(1) le prochain terme auquel les organisations seront confrontées. Nous voulons porter ici un regard réaliste sur cette nouvelle directive, déterminer dans quelle mesure elle s'applique à nos clients PME et voir comment nous pouvons les aider. Read more

Quand il s'agit de maintenir la sécurité de vos données, le paysage de la cybersécurité peut sembler un labyrinthe déroutant de termes et d'acronymes. Nous expliquons ici brièvement les principes de base. Read more

La période des fêtes est synonyme de cadeaux et du plaisir d’offrir (ou de s’offrir) de nouveaux gadgets. Cette année votre souhait pourrait être un smartphone flambant neuf mais avant de dire adieu à votre ancien et fidèle appareil, il est crucial d’assurer une transition en douceur, surtout en ce qui concerne vos profils d’authentification multifactorielle (MFA). Read more

Pourquoi faire appel à un partenaire informatique (pour la cybersécurité) ?

Pourquoi faire appel à un partenaire informatique pour la cybersécurité ?
Actualités IT & Télécoms

Pourquoi faire appel à un partenaire informatique (pour la cybersécurité) ?

Nous avons déjà beaucoup communiqué sur la cybercriminalité, et en fait, il y a chaque jour de nouvelles menaces dont nous pourrions parler. Les gouvernements, les multinationales, mais surtout les PME sont de plus en plus victimes d’attaques de toutes sortes.

 

Malgré toutes les solutions de cybersécurité disponibles, les entreprises sont toujours attaquées et/ou piratées. Comment cela se fait-il ? Nous énumérons certaines choses courantes que nous remarquons souvent lors des entretiens d’admission avec les clients.

Une lointaine réalité. Les gens n'ont pas encore été victimes de piratage ou ils ne sont pas (encore) conscients qu'il y a bien eu une attaque réussie ou une violation de données. Cela crée souvent la perception erronée qu’ils ne seront pas abattus.
Les solutions ne sont pas sur mesure et simplement mises en place, parfois sans autre suivi. Cela peut se produire dans deux directions : la sécurité pour la maison, le jardin et la cuisine ne fournira jamais une protection adéquate et une solution avec de nombreuses fioritures pour des questions qui ne s'appliquent même pas à une PME est bien sûr superflue. Un budget élevé ne signifie pas nécessairement une bonne protection.
La cybersécurité n'est pas déployée sur tous les fronts nécessaires. Une bonne protection consiste à combiner plusieurs couches de protection. Pensez à un mur d'enceinte : si l'un des murs n'est pas gardé, la ville sera quand même prise d’assaut.
On craint parfois que la cybersécurité soit (trop) coûteuse pour une PME, sans tenir compte du coût potentiel d'une perte de données ou d'une violation de données. Heureusement, il existe bel et bien des solutions réalisables adaptées à la PME. Nous les mettons en œuvre au quotidien.

Les chiffres

De plus, il existe toujours des études avec lesquelles nous pouvons démontrer que la cybersécurité n’est certainement pas une lointaine réalité. Une telle étude, que Proximus a menée avec Telindus et Davinsi Labs, d’octobre 2021 à novembre 2021 auprès de 144 entreprises (principalement des PME) de Belgique et des Pays-Bas, montre que le sujet ne doit pas être sous-estimé. Quelques-unes des principales conclusions de cette étude :

34 %
sont au courant d'un incident cyber survenu dans leur organisation en 2021. Sur les 62 % qui disent qu'aucun incident n'a eu lieu, seulement 38 % disent en être absolument certains. L'ingénierie sociale a été l'incident de cybersécurité le plus courant en 2021. Dans cette technique, les cybercriminels exploitent les vulnérabilités humaines pour pénétrer dans un système ou extraire des informations confidentielles.
43 %
des organisations ne forment pas leurs employés à la sensibilisation de sécurité. Un tel programme de formation réduit le risque d'erreurs humaines. Par exemple, les employés apprennent à reconnaître le phishing. De cette manière vous lutterez beaucoup plus fortement contre le numéro 1 des incidents cyber, l'ingénierie sociale.
100 %
Tous les répondants concernés disent que chaque incident a un coût ou un impact négatif. Cela peut aller des coûts de signalement et de résolution de l'incident, de la perte de temps à cause de l'indisponibilité et, bien sûr, des atteintes à la réputation.
40 %
Parmi les grandes organisations disposant de leur propre service informatique, 4 sur 10 connaissent une pénurie de spécialistes en cybersécurité et plus de la moitié connaissent une pénurie de ces profils.

Une bonne mise en œuvre et un bon suivi sont essentiels

Si vous avez fait les choix de vos solutions de cybersécurité avec votre partenaire informatique, de préférence après un audit ou une analyse suffisamment poussée, il est important de les mettre en place sur mesure pour votre organisation. Un exemple simple : supposons que personne en dehors du réseau de l’entreprise n’ait besoin d’y accéder, alors il est bien sûr préférable de fermer l’accès externe complètement. Si vous en avez besoin pour un ou plusieurs employés à l’avenir, cet accès (pour ces personnes) peut être fourni et sécurisé de manière adéquate. Seuls quelques employés ont besoin d’accéder à certains fichiers et applications ? Ensuite, il est préférable de les bloquer pour les autres qui n’ont pas besoin de ces fichiers.

Il est également important que vous ou votre partenaire informatique centralisiez toutes les couches de protection nécessaires afin que tout reste gérable et abordable. Les correctifs et les mises à jour peuvent donc également être mis en œuvre de manière beaucoup plus efficace. Vous voulez également pouvoir compter sur des risques potentiels identifiés de manière proactive autant que possible et de préférence résolus automatiquement. C’est pourquoi il est important de surveiller en permanence tout le trafic et en même temps tous les systèmes doivent être à jour pour toujours avoir les dernières informations afin de mieux détecter les anomalies. Une équipe de personnes qui maîtrisent la technologie et qui surveillent l’évolution de la cybersécurité est également d’une grande importance. Ils doivent être en mesure d’intervenir lorsque les choses dépassent encore les couches de protection et de maintenir les systèmes à jour et d’être en mesure d’évaluer ce qui constitue une menace et ce qui ne l’est pas.

Le partenaire informatique doit être à l’aise dans tous les domaines

Jusqu’à présent, nous n’avons discuté que brièvement de la cybersécurité. La plupart des chefs d’entreprise ne gèrent pas (du tout) ce sujet et ne sont presque jamais en mesure de libérer suffisamment de temps pour cela. En outre, il y a la livraison, l’installation et la maintenance d’ordinateurs, de smartphones et de tablettes, de serveurs (cloud), de réseau et de Wi-Fi pour les invités et les employés, d’imprimantes et de copieurs, etc. Nous n’avons même pas encore évoqué la coordination avec le fournisseur d’accès Internet, mais aussi l’activation et la gestion des abonnements mobiles. L’installation, la maintenance et l’assistance aux utilisateurs de logiciels ne doivent certainement pas être sous-estimées. Et puis il y a la gestion des comptes et des mots de passe, l’assistance générale aux utilisateurs pour tous les employés, la résolution de problèmes, etc.

Lorsqu’un problème lié à l’informatique survient, il est naturellement attendu qu’il soit résolu le plus rapidement possible (immédiatement). Une connaissance informatique très large est donc indispensable.

Les fournisseurs internationaux de solutions de sécurité ont une connaissance très approfondie de leurs services. Mais pourquoi travailler avec de grandes entreprises internationales quand vous êtes mieux aidé, plus rapidement et dans votre propre langue par votre partenaire informatique local ?

Nos priorités

Parce que nous sommes nous-mêmes une PME, nous savons très bien à quel point la continuité et l’accessibilité sont importantes. C’est pourquoi nous considérons la qualité, la recherche permanente de continuité et surtout un service personnalisé de première classe de la plus haute importance. Nous offrons une large gamme de solutions pour être le partenaire informatique et télécom le plus complet pour nos clients. Au sein de notre équipe de plus de 30 employés, nous trouvons des experts produits pour les piliers les plus importants du monde informatique, tels que la sécurité, le cloud, Office, le matériel, etc.

En résumé : nous mettons tout en œuvre pour décharger complètement nos clients, tant dans le domaine de l’informatique que dans le domaine des télécoms. De cette façon, vous pouvez vous focaliser sur ce qui compte vraiment : faire de votre entreprise un succès.

Focus sur la responsabilité sociale des entreprises

Mais l’entrepreneuriat durable fait également partie intégrante de notre façon de travailler au quotidien. Afin de tenir notre promesse d’opérations commerciales durables, nous avons beaucoup investi ces dernières années (et nous le faisons toujours) et toutes sortes d’initiatives ont été développées qui, entre autres, contribuent à réduire au minimum les émissions de CO2 possibles (nous avons déjà économisé 23 tonnes de CO2 au cours des 3 dernières années !) et soutenir des objectifs sociaux (locaux). Pour donner à ces initiatives l’attention qu’elles méritent, nous les avons répertoriées sur cette page (cliquez).

Les partenaires avec lesquels nous travaillons en étroite collaboration, Microsoft et Proximus, font également de la durabilité une priorité absolue. Lisez tout sur la transformation de Proximus ici (cliquez) et ici sur l’avenir durable de Microsoft (cliquez).

Un exemple très intéressant est le centre de données Tier-3+ de Proximus. Une technologie respectueuse de l’environnement a été choisie pour refroidir les salles informatiques. Par exemple, le nouveau centre de données utilise deux roues dites de Kyoto : des échangeurs de chaleur d’un diamètre de 6 mètres qui, grâce à leur boîtier en aluminium, absorbent la chaleur plus rapidement mais se refroidissent également plus rapidement. De cette manière, les salles informatiques peuvent être refroidies 90 % du temps avec de l’air extérieur. En termes d’énergie, c’est beaucoup plus avantageux que le refroidissement mécanique traditionnel et, par conséquent, 60 % d’énergie en moins est consommée.

Comment pouvons-nous vous aider ? Contactez nos experts.

Entrez vos coordonnées et nous vous contacterons dans les plus brefs délais.


    Nous respectons votre vie privée et nous n'utilisons que les informations que vous avez saisies ici pour vous répondre.

    Ou appelez-nous!

    Nous sommes ravis de discuter de votre projet, en personne ou par appel vidéo. Demandez une consultation gratuite avec l'un de nos experts IT ou télécom pour faire connaissance et se pencher sur votre situation particulière.

    Vous souhaitez rester au courant des dernières nouvelles? Abonnez-vous à notre newsletter.