- Accueil
- Sécurité Informatique & Protection des Systèmes
Sécurité Informatique & Protection des Systèmes
Mise en place des stratégies de sécurité (antivirus, pare-feu, anti-intrusion). Gestion des droits d’accès utilisateurs (création, suspension, suppression). Sauvegarde et restauration régulières des données critiques. Protection contre les fuites et pertes de données (DLP). Supervision des journaux (logs) et analyse des incidents.
Politique & gouvernance de sécurité Analyse des risques et définition d’une stratégie de sécurité IT alignée sur le business. Élaboration de politiques de sécurité internes (charte informatique, usage internet/email, gestion des accès). Conformité réglementaire : RGPD, ISO 27001, PCI-DSS…
Protection des postes & serveurs
Déploiement de solutions antivirus / anti-malware / EDR (Endpoint Detection & Response). Pare-feu locaux, contrôle des ports USB, chiffrement des disques (BitLocker/Veracrypt). Mise à jour régulière des systèmes (patch management).
Sécurité réseau
Filtrage du trafic à l’aide de firewalls et proxy sécurisés. Segmentation réseau (VLAN, DMZ) pour isoler serveurs critiques / invités. Mise en place de VPN chiffrés (SSL/IPsec) pour les connexions externes. IDS/IPS (systèmes de détection/prévention d’intrusion).
Gestion des identités & accès (IAM)
Contrôle d’accès basé sur les rôles (RBAC). Authentification forte (MFA/2FA) des utilisateurs. Gestion de compte privilégié (Bastion/Password Vault). Processus d’onboarding/offboarding des employés.
Sensibilisation & formation du personnel Sessions de sensibilisation (phishing, bonnes pratiques, mots de passe). Tests d’ingénierie sociale (phishing simulation). Mise à disposition de supports (affiches, guides).
Sauvegarde, continuité & reprise (BCP/PRA-DRP)
Stratégie de sauvegarde 3-2-1 : 3 copies, sur 2 supports différents, 1 hors site. Tests réguliers de reprise après sinistre (Disaster Recovery). Mise en place de PCA/PRA pour minimiser les temps d’arrêt.
Supervision & journalisation
Mise en place de SIEM (Security Information & Event Management). Collecte & corrélation des logs des serveurs, réseaux, postes. Alertes en temps réel sur comportements anormaux (cyber-attaques).
Sensibilisation & formation du personnel
Sessions de sensibilisation (phishing, bonnes pratiques, mots de passe). Tests d’ingénierie sociale (phishing simulation). Mise à disposition de supports (affiches, guides).
Audit, tests & amélioration continue
Audit de vulnérabilité des systèmes (scans internes/externes). Tests d’intrusion (pentests) pour vérifier la robustesse. Rapport des failles + plan d’action de remédiation.
Sécurité des réseaux
Séparation du réseau (VLAN interne, DMZ, invité)
Mise en œuvre de firewalls, IDS/IPS, filtrages.
Politique BYOD (Bring Your Own Device), NAC (Network Access Control).
© b-moja Made with by bmoja technologies
