MS solution Partner
Upper-Link est depuis plus de 10 ans un partenaire de Microsoft. Découvrez nos certifications.
Espace client

Sécurité

Se protéger d'un problème majeur : les cybercriminels

Le fondement d’une protection de son SI est, dans un premier temps, d’avoir des sauvegardes faites et testées régulièrement dans le cadre d’une politique bien définie et d’un PRA. Ces deux investissements représentent un coût mineur à faire immédiatement.

Vous ne savez pas quelles données protéger des criminels? Ni même comment le faire ? Vous souhaitez avoir l’avis d’un tiers sur votre niveau de sécurité ?

Vous devez alors passer par un audit de sécurité vous permettant d’avoir une vue globale et de prendre les mesures requises ainsi que d’avoir un ordre d’urgence.

Les audits les plus connus sont les tests d’intrusions réseaux, mais attention , ils ont leurs limites. En effet, ils ne sont pas suffisants ni même pas toujours les plus pertinents.

Upper-Link, une expertise reconnue

Certifiés ISO 27001 et professionnel en sécurité informatique référencé par Cybermalveillance.gouv.fr, nous intervenons sur tout le territoire Français et Européen. Pour les besoins de certains clients, nous gérons des projets à l’échelle mondiale.

Upper-Link, c’est plus de 15 ans d’expérience. Nous vous promettons de vous accompagner dans la transformation et à la sécurisation de votre système d‘information.

Cloud Solution Provider Microsoft et multi Gold Partner, vous bénéficiez outre de notre expertise du support prioritaire Microsoft et de conditions tarifaires avantageuses sur les abonnements Cloud (MS 365, Azure, Dynamics… et sur tous les outils de sécurité associés).

Le RSSI, un rôle essentiel à ne pas négliger

La sécurité d’un SI consiste à mettre en place les éléments de protection du système et de suivre et faire évoluer la sécurité en fonction de la vie du SI et des nouvelles menaces. C’est donc un travail en continu et pas seulement un investissement initial. 

La gestion de la sécurité du système d’information est à la charge du RSSI qui est rattaché au DSI ou à la Direction Générale.

Si les grands comptes peuvent se payer un RSSI à temps complet, les PME/PMI et ETI n’ont généralement pas les moyens. L’intérêt d’un RSSI à temps partagé pour ses organisations est d’avoir une spécialiste partageant son expérience sur plusieurs entreprises et de percer au grand jour les menaces potentielles.

Le risque 0 n’existant pas en sécurité informatique, le RSSI, à temps partagé, doit prendre en compte les moyens de chacun et adapter le niveau des sécurités requis par organisation.

Cyberattaques, comment réagir ?

1- Stopper la propagation

img_secu_bloc

Lors d’une cyberattaque, vous devez immédiatement déconnecter du réseau tous les composants (ordinateurs, serveurs, routeurs, téléphones…) infectés, ainsi que les disques externes et autres terminaux reliés. Les pirates ne pourront plus sonder votre système plus en profondeur ni modifier des fichiers.

En revanche, n’éteignez pas les terminaux ! Cela risquerait de détruire les preuves de l’attaque, qui seront précieuses en cas de dépôt de plainte.

2- Neutraliser l’attaque

solution_infra_securite

Si vous ne disposez pas d’experts capables de gérer la crise en interne, contactez rapidement des prestataires externes expérimentés en neutralisation des cyberattaques comme Upper-Link

Après avoir déterminé l’origine de l’attaque, ces professionnels feront le nécessaire pour la circonscrire, puis identifieront l’étendue du préjudice, à savoir les données qui ont été volées ou détruites.

3- Conserver les preuves

solution_bloc_secu

Afin de déposer plainte, pensez à collecter et conserver avec soin les preuves des cyberattaques ainsi que tout élément pouvant aider les enquêteurs : le journal des connexions, les captures réseaux, une copie des disques durs des machines infectées au moment de la découverte de l’intrusion… 

Veillez également à garder une trace des échanges effectués avec des tiers pendant le traitement de l’incident.

4- Déposer plaintes

solution_secu_2

Ne craignez pas de révéler vos cyberattaques, nombreuses sont les entreprises qui en sont victimes.

De plus, vous le savez tout se sait rapidement, autant faire preuve de transparence envers vos clients/fournisseurs etc. 

Porter plainte est le seul moyen d’appréhender les hackers et de les empêcher de commettre d’autres délits. Le dépôt de plainte s’effectue auprès de la gendarmerie ou du commissariat de proximité.

5 - Remise à zéro

solution_infra_bloc (6)

Vous allez devoir changer tous les mots de passe et restaurer le système d’exploitation.

Tous les mots de passe utilisés par les salariés devront avoir été modifiés, et notamment les mots de passe système et des administrateurs avec une politique forte.

Le matériel doit être entièrement réinstallé voir remplacé, avec tous les correctifs de sécurité nécessaires avant de reconnecter l’ensemble au réseau.

La sécurité, une priorité

Le vrai risque d’une cyberattaque, pour toutes les entreprises et organisations, n’est pas de savoir si cela peut se produire mais d’anticiper quand.

Les outils Microsoft pour accompagner votre évolution digitale

Logos-Antiphishing

Antiphishing

Logiciels-Microsoft_Sentinel

Microsoft Azure Sentinel

Logiciels-Microsoft_Defender

Microsoft Azure Defender

Logiciels-Microsoft_365

Microsoft 365

Respecter les codes et reconnaître le savoir faire

Upper-Link et ses équipes sont reconnus à différents niveaux pour leurs savoir-faire et l'expertise fournie

Notre stratégie se base prioritairement sur les solutions Microsoft afin de répondre de façon complète aux besoins des entreprises.

Cette orientation nous a permis d’acquérir une reconnaissance de nos expertises.

En plus de nos certifications Microsoft, Upper-Link s’engage depuis plus de 10 ans dans une démarche de qualité pour la satisfaction de ses clients.

Accréditation_UL

Nos événements

[WEBINAR] Copilot 365 : Optimisez vos processus et gagnez en efficacité

Webinars
17/12/2024

[WEBINAR] Copilot 365 : Simplifiez vos tâches administratives et gagnez du temps

Webinars
28/11/2024

Optimisez la sécurité et la gestion de vos postes de travail avec Intune et Defender for End Point

Webinars
03/12/2024