Demande de devis de sécurité informatique

Remplissez le questionnaire ci-dessous et recevez jusqu'à 3 devis GRATUITS de nos Professionnels Agréés en sécurité informatique.

1
2
3
4
5

Sécurité informatique

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.

Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle de l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et des clients. La finalité sur le moyen terme est la cohérence de l’ensemble du système d’information. Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a besoin. La norme traitant des SMSI est l’ISO/CEI 27001 qui insiste sur Confidentiality – Integrity – Availability, c'est-à-dire en français Disponibilité – Intégrité - Confidentialité.

Historique

Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Le Department of Defense (DoD) des États-Unis est à l'origine du TCSEC, ouvrage de référence en la matière. De même, le principe de sécurité multi-niveau trouve ses origines dans les recherches de résolution des problèmes desécurité de l'information militaire. La défense en profondeur, tout droit sorti d'une pratique militaire ancienne, et toujours d'actualité aujourd'hui. Cette pratique consiste à sécuriser chaque sous-ensemble d'un système.

Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations, mais aussi la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme leurs coordonnées bancaires, leur situation patrimoniale, leurs codes confidentiels, etc. De manière générale, la préservation des données relatives aux personnes fait l'objet d'obligations légales régies par la Loi Informatique et Libertés.

Aujourd'hui, il est généralement admis que la sécurité ne peut être garantie à 100 % et requiert donc le plus souvent la mobilisation d'une panoplie de mesures pour réduire les chances de pénétration des systèmes d'information.

Objectifs 

« Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu ».

La sécurité des systèmes d'information vise les objectifs suivants:

 1.La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues et garantir l'accès aux services et ressources installées avec le temps de réponse attendu.

 2.L'intégrité : Les données doivent être celles que l'on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets.

 3.La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.

D'autres aspects peuvent aussi être considérés comme des objectifs de la sécurité des systèmes l'information, tels que :

 1.La traçabilité (ou « Preuve ») : garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables.

 2. L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange.

 3. La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.

Une fois les objectifs de la sécurisation déterminés, les risques pesant sur chacun de ces éléments peuvent être estimés en fonction desmenaces. Le niveau global de sécurité des systèmes d'information est défini par le niveau de sécurité du maillon le plus faible. Les précautions et contre-mesures doivent être envisagées en fonction des vulnérabilités propres au contexte auquel le système d'information est censé apporter service et appui.

Il faut pour cela estimer :

 • la gravité des impacts au cas où les risques se réaliseraient,

 • la vraisemblance des risques (ou leur potentialité, ou encore leurprobabilité d'occurrence).

Démarche générale

Pour sécuriser les systèmes d'information, la démarche consiste à :

 • évaluer les risques et leur criticité : quels risques et quelles menaces, sur quelles données et quelles activités, avec quelles conséquences ?

On parle de « cartographie des risques ». De la qualité de cette cartographie dépend la qualité de la sécurité qui va être mise en œuvre.

 •  rechercher et sélectionner les parades : que va-t-on sécuriser, quand et comment ?

Étape difficile des choix de sécurité : dans un contexte de ressources limitées (en temps, en compétences et en argent), seules certaines solutions pourront être mises en œuvre.

 • mettre en œuvre les protections, et vérifier leur efficacité.

C'est l'aboutissement de la phase d'analyse et là que commence la protection du système d'information. Une faiblesse fréquente de cette phase est d'omettre de vérifier que les protections sont bien efficaces (tests de fonctionnement en mode dégradé, tests de reprise de données, tests d'attaque malveillante, etc.)

FAQ (Foire Aux Questions)

 

Quelle est la procédure pour les prestataires pour obtenir des leads qualifiés sur le site Internet PRESTANEO?

La réception de leads qualifiés sur le site Internet PRESTANEO est simple, il vous suffit de renseigner les informations relatives à votre entreprise. Vous allez être contacté par un consultant PRESTANEO, afin de valider toutes vos informations et vos besoins.

 

Les demandes de devis sont-elles payantes ?

La demande de devis est entièrement gratuite. PRESTANEO est rémunéré par les prestataires référencés sur notre site Internet. En plus de la gratuité de la demande de devis sur PRESTANEO, les demandeurs de devis peuvent avoir une réduction pouvant aller à 30% sur la facture après le choix de leur prestataire sur PRESTANEO. Cette remise de 30% perd 2 points de sa valeur par jour à compter de la date de réception des devis des prestataires. Par exemple : Je fais ma demande de devis gratuit sur PRESTANEO, je reçois les demande de devis des prestataires PRESTANEO, je prends 3 jours pour faire le choix de mon prestataire PRESTANEO, je perds : 3X2 = 6 points sur ma remise de 30%, donc j’aurai une remise finale de 24% sur ma facture.

 

Combien de temps dois-je attendre avant de recevoir les devis des prestataires?

Vous recevez les devis des prestataires en moins de 48h

 

Combien de prestataires sont sélectionnés ?

Nous mettons en concurrence 3 prestataires maximum qui vous enverrons leurs devis dans les 48h

 

Comment les prestataires sont-ils choisis lors de la sélection effectuée par PRESTANEO ?

Le donneur d’ordre nous livre ses critères de sélection qui peuvent être géographique, budgétaire, basés sur les compétences ou encore sur les références clients.

 

Après chaque projet réalisé, PRESTANEO effectue-t-il des suivis ?

Un suivi est réalisé pour l'intégralité de nos projets. Au terme de son projet, le donneur d’ordre effectue une notation du prestataire PRESTANEO et un commentaire sur la prestation, qui nous permettra ensuite d'affiner nos évaluations des entreprises prestataires PRESTANEO.

Recevez des contacts commerciaux qualifiés sur vos activités et trouvez de nouveaux fournisseurs dans votre région !

Vous êtes un professionnel ?

Nous avons des opportunités de marchés pour vous !

Rejoignez le meilleur réseau
de mise en relation sur internet