Il est recommandé de définir les outils utilisés, les secteurs à sécuriser, les procédures à suivre et les responsabilités de chaque employé, pour l’ensemble du parc informatique de l’entreprise.
Il est aussi important de contrôler tous les points d’accès au réseau informatique : ordinateur, appareils mobiles, bornes wifi, connexions… et bien d’autres encore. L’augmentation du nombre d’équipements connectés contribue au risque croissant de piratage ou d’intrusion malveillante.
La politique de sécurité est optimisée par l’uniformisation des matériels et des logiciels utilisés dans l’entreprise. L’usage du Cloud contribue à l’augmentation du risque de piratage et d’intrusion. Des outils professionnels de protection existent pour limiter ce risque (Antivirus, Anti Spam, Pare-feu, etc…)
Elle est un atout majeur à l’optimisation de la sécurité dans l’entreprise. La formation des utilisateurs aux bonnes pratiques bureautiques, la mise en place d’une charte d’entreprise, et l’utilisation de divers outils de protection sont autant d’atouts pour limiter les risques.
Elles garantissent le retour à la normal du système d’information sans perte de données, et dans un délai de rétablissement acceptable par l’entreprise. Le plan de sauvegarde défini les procédures mises en œuvre pour restaurer les données détruites par une intrusion malveillante et la remise en service du système d’information.