REAM-IT
Réseasu, Expertise, Assistance, Maintenance – La sécurité de vos données devenue réalité.
1. Évaluation initiale (état des lieux)
Analyse initiale de l’environnement en place :
- Analyse de l’infrastructure (serveurs, postes, réseaux, cloud, etc.)
- Vérification de la présence d’antivirus, pare-feux, mises à jour
- Observation des pratiques des employés (mots de passe, stockage de données sensibles, etc.)
- Recueil des politiques de sécurité existantes (s’il y en a)
2. Renforcement immédiat des bases
Application rapide des premières protections :
- Changement des mots de passe par défaut
- Mise à jour des systèmes et logiciels
- Activation et configuration correcte des pare-feux
- Mise en place ou renforcement des antivirus
- Désactivation ou suppression des comptes inutilisés
3. Sécurisation des accès
Gestion des droits d'accès :
- Mise en place d’une politique de mot de passe (longueur, complexité, expiration)
- Activation de l’authentification à deux facteurs (2FA) partout où c’est possible
- Attribution des droits selon le principe du moindre privilège
- Segmentation du réseau (ex. : séparation des postes administratifs et invités)
4. Sauvegarde des données
Prévention des pertes en cas de danger :
- Vérification de la présence d’un système de sauvegarde régulier
- Mise en place ou amélioration de sauvegardes automatiques
- Test de la restauration pour s’assurer que les sauvegardes fonctionnent
5. Sensibilisation des employés
Formations des employés aux bonnes pratiques :
- Reconnaître un mail de phishing
- Ne jamais partager ses identifiants
- Ne pas brancher de clés USB inconnues
- Signaler toute activité suspecte
- Cours de sensibilitation
6. Documentation & rapport
Redactions d'un rapport d’audit initial :
- Les vulnérabilités détectées
- Les actions que tu as prises
- Des recommandations pour la suite
- Un plan de suivi si besoin
7. Surveillance et maintenance continue (en option ou contrat mensuel)
Si le client est partant, proposition d'un suivi :
- Surveillance régulière des journaux systèmes
- Scan de vulnérabilités mensuel
- Mises à jour, maintenance préventive
- Aide en cas d’incident (incident response)