6 règles pour sécuriser l’informatique de votre PME

Temps de lecture : 2 minutes

Imposer des règles pour les mots de passe, séparer usages professionnels et personnels, mettre en place des sauvegardes automatiques, protéger les données en déplacementEntreprendre.fr livre les règles à respecter pour bien sécuriser l’informatique d’une PME. En voici quelques unes.

Replay

Vers un numérique plus durable et soutenable

Découvrez la proposition de Microsoft pour un numérique soutenable et durable traduite en 21 actions.

Visionner le replay

Bien gérer les mots de passe

Permettant d’accéder aux fichiers et aux données de la société, le mot de passe doit être choisi avec soin. L’entreprise a tout intérêt à imposer par défaut une longueur minimale, un mélange de chiffres et de lettres, ainsi qu’un renouvellement fréquent.

Séparer le professionnel du personnel

Les salariés ont souvent l’habitude d’utiliser les moyens de l’entreprise pour leur usage personnel (et inversement), ce qui accroît les risques de piratage. Pour lutter contre ce phénomène, la PME peut interdire l’hébergement de données professionnelles sur les équipements personnels des salariés.

Automatiser les sauvegardes du système

Demander à chaque collaborateur d’enclencher manuellement une sauvegarde n’est ni fiable ni efficace pour protéger le système d’information. Il est préférable d’opter pour l’automatisation de la démarche, afin de garantir une sécurité effective.

Sécuriser les données lors des déplacements

L’utilisation d’un appareil nomade permet d’échanger des données en situation de mobilité. Son accès au système d’information ne peut se faire que de manière sécurisée, et il ne doit contenir que les données nécessaires à la mission pour protéger l’entreprise en cas de perte ou de vol.

Mars 
09
10h30
[Microsoft] – Startups & Editeurs de logiciel…   Accélérez, innovez et développez votre réseau au sein du partenariat Microsoft. Vous assurez la conception, le développement et la commercialisation de produits logiciels et applications ? Microsoft accompag… S’inscrire En savoir plus

Surveiller constamment le système

Une surveillance constante du système d’information doit être opérée pour pouvoir repérer les actions suspectes le plus rapidement possible. Il faut aussi protéger les données essentielles en créant des comptes aux accès différenciés selon les utilisateurs.

Installer seulement les logiciels officiels

Les logiciels doivent toujours être téléchargés sur les sites officiels des éditeurs, et être mis à jour régulièrement pour colmater les failles de sécurité au plus vite.

A la une

Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

Lire l'article
Nous pouvons voir deux immeubles différents.

Avanade et Accenture: Innover pour transformer l’industrie

L’innovation est au cœur de l’industrie, et l’industrie est le fer de lance de l’innovation. C’est en tout cas dans cet état d’esprit qu’Accenture/Avanade, accompagne la transformation de ses clients. Laurent Curny, Directeur Général d’Avanade France, Belgique et Pays-Bas, Franck Joudiou, Managing Director AMBG (Accenture Microsoft Business Group) France au sein d’Accenture, Jean-Pierre Riehl, Directeur […]

Lire l'article