{"id":252463,"date":"2024-09-10T09:00:35","date_gmt":"2024-09-10T09:00:35","guid":{"rendered":"https:\/\/aitecservice.com\/?p=252463"},"modified":"2024-09-10T12:16:50","modified_gmt":"2024-09-10T12:16:50","slug":"securite-informatique-des-pme","status":"publish","type":"post","link":"https:\/\/aitecservice.com\/index.php\/securite-informatique-des-pme\/","title":{"rendered":"Comment opter pour des services de s\u00e9curit\u00e9 informatique adapt\u00e9s aux besoins sp\u00e9cifiques de votre PME ?"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00a0\u00bb1&Prime; admin_label=\u00a0\u00bbsection\u00a0\u00bb _builder_version=\u00a0\u00bb4.16&Prime; custom_padding=\u00a0\u00bb0px|||||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row admin_label=\u00a0\u00bbrow\u00a0\u00bb _builder_version=\u00a0\u00bb4.16&Prime; background_size=\u00a0\u00bbinitial\u00a0\u00bb background_position=\u00a0\u00bbtop_left\u00a0\u00bb background_repeat=\u00a0\u00bbrepeat\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.16&Prime; custom_padding=\u00a0\u00bb|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb custom_padding__hover=\u00a0\u00bb|||\u00a0\u00bb][et_pb_text admin_label=\u00a0\u00bbText\u00a0\u00bb _builder_version=\u00a0\u00bb4.22.1&Prime; text_font=\u00a0\u00bb||||||||\u00a0\u00bb text_line_height=\u00a0\u00bb2.1em\u00a0\u00bb background_size=\u00a0\u00bbinitial\u00a0\u00bb background_position=\u00a0\u00bbtop_left\u00a0\u00bb background_repeat=\u00a0\u00bbrepeat\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><i><span style=\"font-weight: 400;\">La PME moderne, organis\u00e9e autour d\u2019un espace virtuel aux ramifications multiples, n\u2019a eu d\u2019autre choix que d\u2019acc\u00e9l\u00e9rer sa transformation ces derni\u00e8res ann\u00e9es. Confront\u00e9e \u00e0 la digitalisation n\u00e9cessaire voire r\u00e9glementaire de ses processus, de ses documents et de ses pratiques, elle a vu son SI se complexifier pour r\u00e9pondre \u00e0 des enjeux de performance, d\u2019agilit\u00e9, de fiabilit\u00e9 et d\u2019\u00e9volutivit\u00e9.<br \/><\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\"><\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Corollaire de cette complexification, que certains \u00e9diteurs et int\u00e9grateurs de solutions logicielles se vantent de ma\u00eetriser via, notamment, des logiciels, des plateformes connect\u00e9es ou des infrastructures physiques ou d\u00e9mat\u00e9rialis\u00e9es, de trop nombreuses failles de s\u00e9curit\u00e9 apparaissent de mani\u00e8re syst\u00e9matique dans les projets digitaux.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le constat que nous sommes contraints de faire malheureusement est que, dans la majorit\u00e9 des cas, la mani\u00e8re dont les PME con\u00e7oivent et int\u00e8grent des pratiques de s\u00e9curit\u00e9 \u00e0 leur culture d\u2019entreprise demeure, aujourd\u2019hui encore, tr\u00e8s insatisfaisante.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h2><strong>La PME cible privi\u00e9gi\u00e9e des hackers<br \/><\/strong><\/h2>\n<p><strong><\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Pourtant, selon une \u00e9tude men\u00e9e par le cabinet fran\u00e7ais Ast\u00e8res* en 2022, les TPE, PME et institutions sont les victimes principales des cybercriminels. Et malgr\u00e9 ce constat alarmant, plus de 60 % des PME n\u2019auraient d\u00e9sign\u00e9 aucun r\u00e9f\u00e9rent d\u00e9di\u00e9 \u00e0 la cybers\u00e9curit\u00e9 au sein de leur organisation.<\/p>\n<p><\/span><\/p>\n<p><span style=\"font-weight: 400;\">On comprend que, par nature, ces organisations disposent de moyens humains et financiers souvent limit\u00e9s pour lutter contre les techniques des hackers : les ransomware (ran\u00e7ongiciels), le phishing (hame\u00e7onnage) ou, plus sophistiqu\u00e9e, le DDoS (attaque par d\u00e9ni de service) qui emp\u00eache l\u2019acc\u00e8s et l\u2019usage \u00e0 un service de l\u2019entreprise.<\/p>\n<p><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mais le tout r\u00e9cent cas de l\u2019attaque ayant cibl\u00e9 le centre hospitalier Simone Veil \u00e0 Cannes nous rappelle pourtant qu\u2019il est absolument n\u00e9cessaire de mettre en place une politique et des outils de s\u00e9curit\u00e9 de mani\u00e8re pr\u00e9ventive. Car, outre les dommages directs caus\u00e9s au SI de l\u2019institution de sant\u00e9 cannoise, les cons\u00e9quences en cascade &#8211; \u00e0 partir du vol de donn\u00e9es sensibles \u2013 risquent de durer dans le temps et donc monopoliser de nombreuses ressources pour rem\u00e9dier aux d\u00e9g\u00e2ts collat\u00e9raux. Les patients, la direction et le personnel de l&rsquo;\u00e9tablissement dont les donn\u00e9es personnelles ont \u00e9t\u00e9 expos\u00e9es devront en effet faire preuve d\u2019une extr\u00eame prudence dans les semaines et mois \u00e0 venir pour \u00e9viter des cyber-escroqueries aux formes variables les ciblant directement.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h2><strong>Une question de survie pour la PME<br \/><\/strong><\/h2>\n<p><strong><\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Pour lutter contre les intrusions, fraudes et autres techniques utilis\u00e9es par les cybercriminels, la meilleure attaque est souvent la d\u00e9fense. L\u2019anticipation des risques doit faire partie de l\u2019ADN de toute PME, \u00e9mergente ou install\u00e9e, afin de garantir la continuit\u00e9 de ses op\u00e9rations commerciales ou de services, de satisfaire et rassurer son \u00e9cosyst\u00e8me &#8211; clients, partenaires et prestataires \u2013 mais aussi, et surtout, afin de survivre, tout simplement, sur des march\u00e9s hyper concurrentiels.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se pr\u00e9munir des attaques du SI et des donn\u00e9es de l\u2019entreprise ne se limite pas \u00e0 l\u2019installation d\u2019un antivirus sur chaque poste de travail ou \u00e0 la mise en place d\u2019un pare-feu sur le r\u00e9seau de l\u2019entreprise. Pour que la s\u00e9curit\u00e9 irradie les pratiques et assets de l\u2019organisation, il faut en outre int\u00e9grer une culture d\u2019entreprise orient\u00e9e pr\u00e9vention des risques \u00e0 tous les \u00e9tages et donc penser, en amont, une strat\u00e9gie sp\u00e9cifique \u00e0 ces questions au sein de la PME.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Confier ce projet \u00e0 un expert du secteur, de l\u2019audit des syst\u00e8mes en place et des failles potentielles, de l\u2019accompagnement au choix des outils \u00e0 leur mise en place et \u00e0 leur maintenance, constitue une solution intelligente et \u00e0 co\u00fbts ma\u00eetris\u00e9 pour la PME.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<h2><b>AITEC Service : pr\u00e9vention et gestion de crise<\/b><\/h2>\n<p><b><\/b><\/p>\n<p><span style=\"font-weight: 400;\">En concr\u00e9tisant un partenariat technologique avec un partenaire de proximit\u00e9, le\/la PDG d\u2019entreprise a tout le loisir de se focaliser sur la conduite des op\u00e9rations au c\u0153ur de ses m\u00e9tiers et de d\u00e9l\u00e9guer le volet s\u00e9curit\u00e9 des syst\u00e8mes \u00e0 un sp\u00e9cialiste. Ce dernier, via du conseil, de la pr\u00e9vention, l\u2019installation et la mise \u00e0 jour des solutions et des pratiques (de type sauvegarde automatique, gestion des acc\u00e8s aux syst\u00e8mes et aux donn\u00e9es, mise en place de syst\u00e8mes d\u2019alertes&#8230;) peut en effet \u00e9viter de s\u00e9rieux ennuis \u00e0 l\u2019entreprise.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">AITEC Service peut \u00eatre pour vous ce partenaire de confiance, capable de mettre en place, sur mesure, dans le respect de l\u2019existant, une s\u00e9rie d\u2019outils d\u00e9di\u00e9s \u00e0 la s\u00e9curit\u00e9 de vos syst\u00e8mes et de vos donn\u00e9es (y compris sur les applications et terminaux mobiles). Nos \u00e9quipes dot\u00e9es de comp\u00e9tences certifi\u00e9es et constamment mises \u00e0 jour accompagnent vos collaborateurs et collaboratrices afin de les \u00e9duquer aux risques et aux \u00e9volutions des techniques des cybercriminels qui se professionnalisent chaque jour davantage.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nos offres sur-mesure sont adapt\u00e9es \u00e0 vos syst\u00e8mes, vos comp\u00e9tences en interne et \u00e0 vos budgets : de la mise en place d\u2019un VPN \u00e0 la surveillance et la gestion \u00e0 distance (RMM) de vos assets ; du choix de pare-feux, antivirus et anti-spams parmi les plus efficaces du march\u00e9 en passant par la mise en place de syst\u00e8mes de gestion des \u00e9v\u00e9nements et des informations de s\u00e9curit\u00e9 (SIEM) pour une analyse en temps-r\u00e9el de l\u2019activit\u00e9 du r\u00e9seau d\u2019entreprise etc&#8230;<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pour de plus amples informations, reportez-vous \u00e0 notre page d\u00e9di\u00e9e \u00e0 notre expertise, avec des retours d\u2019exp\u00e9riences de nos clients et le d\u00e9tail de nos offres de service : <\/span><a href=\"https:\/\/aitecservice.com\/index.php\/expertises\/securite\/\"><span style=\"font-weight: 400;\">https:\/\/aitecservice.com\/index.php\/expertises\/securite\/\u00a0<\/span><\/a><\/p>\n<p><i><span style=\"font-weight: 400;\">*Les cyberattaques r\u00e9ussies en France : un co\u00fbt de 2 Mds\u20ac en 2022\u00a0<\/span><\/i><\/p>\n<p><a href=\"https:\/\/asteres.fr\/etude\/les-cyberattaques-reussies-en-france-un-cout-de-2-mdse-en-2022\/\"><i><span style=\"font-weight: 400;\">https:\/\/asteres.fr\/etude\/les-cyberattaques-reussies-en-france-un-cout-de-2-mdse-en-2022\/<\/span><\/i><\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La PME moderne, organis\u00e9e autour d\u2019un espace virtuel aux ramifications multiples, n\u2019a eu d\u2019autre choix que d\u2019acc\u00e9l\u00e9rer sa transformation ces derni\u00e8res ann\u00e9es. Confront\u00e9e \u00e0 la digitalisation n\u00e9cessaire voire r\u00e9glementaire de ses processus, de ses documents et de ses pratiques, elle a vu son SI se complexifier pour r\u00e9pondre \u00e0 des enjeux de performance, d\u2019agilit\u00e9, de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":252491,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:heading -->\r\n<h2 class=\"wp-block-heading\">What is Lorem Ipsum?<\/h2>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p><strong>Lorem Ipsum<\/strong>\u00a0is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book. It has survived not only five centuries, but also the leap into electronic typesetting, remaining essentially unchanged. It was popularised in the 1960s with the release of Letraset sheets containing Lorem Ipsum passages, and more recently with desktop publishing software like Aldus PageMaker including versions of Lorem Ipsum.<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:heading -->\r\n<h2 class=\"wp-block-heading\">Why do we use it?<\/h2>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p>It is a long established fact that a reader will be distracted by the readable content of a page when looking at its layout. The point of using Lorem Ipsum is that it has a more-or-less normal distribution of letters, as opposed to using 'Content here, content here', making it look like readable English. Many desktop publishing packages and web page editors now use Lorem Ipsum as their default model text, and a search for 'lorem ipsum' will uncover many web sites still in their infancy. Various versions have evolved over the years, sometimes by accident, sometimes on purpose (injected humour and the like).<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:image {\"id\":251743,\"sizeSlug\":\"full\",\"linkDestination\":\"none\"} -->\r\n<figure class=\"wp-block-image size-full\"><img src=\"https:\/\/aitecservice.com\/wp-content\/uploads\/2024\/02\/BASE-NATINFO.png\" alt=\"MOCKUP NATINFO\" class=\"wp-image-251743\"\/><\/figure>\r\n<!-- \/wp:image -->\r\n\r\n<!-- wp:heading -->\r\n<h2 class=\"wp-block-heading\">Where does it come from?<\/h2>\r\n<!-- \/wp:heading -->\r\n\r\n<!-- wp:paragraph -->\r\n<p>Contrary to popular belief, Lorem Ipsum is not simply random text. It has roots in a piece of classical Latin literature from 45 BC, making it over 2000 years old. Richard McClintock, a Latin professor at Hampden-Sydney College in Virginia, looked up one of the more obscure Latin words, consectetur, from a Lorem Ipsum passage, and going through the cites of the word in classical literature, discovered the undoubtable source. Lorem Ipsum comes from sections 1.10.32 and 1.10.33 of \"de Finibus Bonorum et Malorum\" (The Extremes of Good and Evil) by Cicero, written in 45 BC. This book is a treatise on the theory of ethics, very popular during the Renaissance. The first line of Lorem Ipsum, \"Lorem ipsum dolor sit amet..\", comes from a line in section 1.10.32.<\/p>\r\n<!-- \/wp:paragraph -->\r\n\r\n<!-- wp:paragraph -->\r\n<p>The standard chunk of Lorem Ipsum used since the 1500s is reproduced below for those interested. Sections 1.10.32 and 1.10.33 from \"de Finibus Bonorum et Malorum\" by Cicero are also reproduced in their exact original form, accompanied by English versions from the 1914 translation by H. Rackham.<\/p>\r\n<!-- \/wp:paragraph -->","_et_gb_content_width":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-252463","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/posts\/252463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/comments?post=252463"}],"version-history":[{"count":11,"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/posts\/252463\/revisions"}],"predecessor-version":[{"id":252826,"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/posts\/252463\/revisions\/252826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/media\/252491"}],"wp:attachment":[{"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/media?parent=252463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/categories?post=252463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aitecservice.com\/index.php\/wp-json\/wp\/v2\/tags?post=252463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}