{"id":169,"date":"2020-11-25T18:38:32","date_gmt":"2020-11-25T17:38:32","guid":{"rendered":"http:\/\/www.jb-informatique.com\/?p=169"},"modified":"2020-11-25T18:38:32","modified_gmt":"2020-11-25T17:38:32","slug":"comment-securiser-un-reseau-informatique-en-entreprise","status":"publish","type":"post","link":"https:\/\/www.jb-informatique.com\/comment-securiser-un-reseau-informatique-en-entreprise\/","title":{"rendered":"Comment s\u00e9curiser un r\u00e9seau informatique en entreprise ?"},"content":{"rendered":"

Le r\u00e9seau informatique comprend le c\u00e2ble, le port et les bornes r\u00e9seau. Il sert de relieur \u00e0 tous les ordinateurs et de ce fait n\u00e9cessite une protection particuli\u00e8re pour \u00e9viter une d\u00e9faillance du syst\u00e8me informatique. Voici quelques \u00e9tapes pour une s\u00e9curisation maximale d’un r\u00e9seau informatique en entreprise.<\/p>\n

<\/p>\n

Mettre en place une politique de cybers\u00e9curit\u00e9 du parc informatique<\/h2>\n

Pour s\u00e9curiser un r\u00e9seau informatique, il est essentiel de faire une mise \u00e0 jour hebdomadaire de tout le parc informatique : l’antivirus, le syst\u00e8me, les logiciels et les programmes. Ensuite, il faut contr\u00f4ler l’acc\u00e8s internet et l’acc\u00e8s WiFi de l’entreprise. Pour l’internet, vous pouvez recourir \u00e0 un VPN ou un pare-feu qui restreignent l’acc\u00e8s \u00e0 des sites suspicieux ou inappropri\u00e9. Pour le WiFi, vous pouvez surveiller et s\u00e9curiser chaque borne. Puis, il faut toujours faire des sauvegardes des donn\u00e9es sur des serveurs externes afin de ne pas perdre des fichiers pr\u00e9cieux en cas de piratage. Apr\u00e8s, il faut arr\u00eater d’utiliser des clouds personnels pour stocker des donn\u00e9es professionnelles. En effet, certains employ\u00e9s ont tendance \u00e0 h\u00e9berger leurs fichiers sur leur cloud personnel, ce qui est un geste non s\u00e9curitaire pour l’entreprise. Finalement, il faut \u00eatre par\u00e9 \u00e0 toutes \u00e9ventuelles menaces en installant des dispositifs anti-intrusions sur l’acc\u00e8s \u00e0 internet.<\/p>\n

\"\"<\/p>\n

Responsabiliser les employ\u00e9s \u00e0 la s\u00e9curit\u00e9 du r\u00e9seau<\/h2>\n

La prise de conscience de chacun est la premi\u00e8re \u00e9tape fondamentale pour s\u00e9curiser le r\u00e9seau informatique en entreprise. D’abord, il faut r\u00e9diger une charte informatique simple et claire \u00e0 afficher et \u00e0 lire pour tous. Elle doit \u00eatre actualis\u00e9e selon les nouvelles mesures prises en termes de cybers\u00e9curit\u00e9. Ensuite, il est important de souligner l’importance de bien g\u00e9rer les mots de passe. Beaucoup d’entreprises incitent leurs employ\u00e9s \u00e0 changer p\u00e9riodiquement leur mot de passe en plus d’utiliser un logiciel de gestion de mot de passe. Leur informer sur l’impact d’un mot de passe trop simple ou \u00e0 caract\u00e8re personnel, comme le vol d’identit\u00e9 ou le vol des donn\u00e9es, est \u00e9galement important. Enfin, il faut les former sur la d\u00e9tection des menaces comme le phishing et des adresses e-mails suspicieuses que l’on peut bloquer manuellement.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le r\u00e9seau informatique comprend le c\u00e2ble, le port et les bornes r\u00e9seau. Il sert de relieur \u00e0 tous les ordinateurs et de ce fait n\u00e9cessite une protection particuli\u00e8re pour \u00e9viter une d\u00e9faillance du syst\u00e8me informatique….<\/p>\n","protected":false},"author":1,"featured_media":171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/posts\/169"}],"collection":[{"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/comments?post=169"}],"version-history":[{"count":2,"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/posts\/169\/revisions"}],"predecessor-version":[{"id":173,"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/posts\/169\/revisions\/173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/media\/171"}],"wp:attachment":[{"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/media?parent=169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/categories?post=169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.jb-informatique.com\/wp-json\/wp\/v2\/tags?post=169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}