Sécurité informatique
CSC sécurise votre système d'information en identifiant les sinistres potentiels, leurs causes et leurs conséquences, et vous aide à prendre des mesures efficientes pour réduire les risques.
Les enjeux

L'information est un élément essentiel du patrimoine de l'entreprise. C'est une richesse stratégique qu'il faut protéger efficacement contre la curiosité parfois agressive des concurrents et contre la malveillance. Sa divulgation inconsidérée constitue un risque économique pouvant mettre en péril la pérennité où la crédibilité de l'entreprise.
Fraude, vol de documents, virus, intrusion illégale, malveillance sont des menaces pour l'entreprise :
- Une enquête récente a révélé que 93% des sites Internet sont des cibles faciles pour les pirates, alors qu'Internet est un atout de développement majeur pour les entreprises.
- 200 à 300 nouveaux virus sont lancés chaque mois.
- 44% des sites Web ont été piratés malgré la présence de "pare-feu".
- Les services de police estiment que toutes les 20 secondes un ordinateur connecté au réseau Internet est piraté.
- 80% des sinistres informatiques répertoriés trouvent leur origine à l'intérieur même de l'entreprise.
Prenant conscience de l'importance du risque informatique, les dirigeants d'entreprise expriment aujourd'hui de nouveaux besoins.
La sécurité logique complète et enrichit la sécurité physique. Trop longtemps considérée comme immature, elle devient stratégique notamment dans les applications B2B, B2C et B2E. Elle présente même un triple enjeu :
- Marketing, dans la mesure où le degré de confiance accordé par un client ou un partenaire s'évalue en fonction du niveau de sécurité offert par les services.
- Economique, dans l'évolution des postes de coût vers des postes de profit .
- Juridique, dans l'usage des nouvelles technologies par les salariés et aux conséquences des prises de risques face aux attaques.
Par ailleurs, la sécurité logique fédère désormais des problématiques organisationnelles touchant à la gestion des habilitations pour l'accès aux applications et à la sensibilisation des utilisateurs. Les grands axes des politiques de sécurité se référent alors à des choix eux aussi stratégiques. Notre gamme de services dans le domaine de la sécurité est étroitement liée à ces axes d'analyse :
- Audit technique de sécurité:
- Sécurité réseaux
- Sécurité Internet: réseau, logiciel et applications
- Tests d'intrusion
- Sécurité physique - Audit des procédures opérationnelles:
- Plan de secours
- Procédures de sauvegardes
- Plan de gestion d'incident
- Procédures de sécurité Internet
- Procédures de sécurité réseau
- Procédures d'habilitation
- Sécurité physique - Audit de management :
- Définition et répartition des fonctions
- Performance de la fonction RSSI et des services sécurité - Procédures d'habilitation
- Règles et procédures de mise à jour
- Tableaux de bord de sécurité informatique
- Plan de continuité d'activité : secours, sauvegardes, applicatifs
- Plan de gestion d'incidents.
- Intégration d'infrastructure sécuritaire
