Eclairages auprès de Xavier Ducros, directeur de la société romande Doors Computer SA et de Stefan Dydak, Carlos Bandeirinha et Christophe Demagny, tous trois Senior Security Advisor chez HP en Suisse.

Quels sont les différents types de services offerts par Doors?

Notre mission est de simplifier la vie de nos clients en leur apportant des solutions innovantes en fonction des besoins de leurs entreprises.

Par nos compétences et partenariats, nous nous positionnons comme l’interlocuteur central de nos clients en couvrant la totalité des domaines de l’informatique tels que: la vente de matériel via notre web shop, des solutions Microsoft et Office 365, les installations, infrastructures, data center, sécurité, surveillance, supervision, services managés ou encore cloud, solution d’affichage dynamique, mobilité, service à l’utilisateur, solution de financement, délégation du personnel, formations…

Comment vous différenciez-vous des autres prestataires de services informatiques?

Depuis 1994, notre positionnement sur la Suisse romande par la situation géographique de Genève à Neuchâtel fait de Doors Computer une entreprise désormais bien ancrée et de confiance offrant une présence et un accompagnement local au quotidien.

Nos forces principales sont dans un état d’esprit basé sur la communication, notre réactivité, notre engagement et la disponibilité de nos employés.

L’expérience de notre société ainsi que nos formations et certifications nous permettent de créer des collaborations fiables et durables. Tenant compte des spécificités de chacun, l’espace web est totalement personnalisé et permet de pouvoir gérer ses commandes, consulter son historique, ses réductions, sa facturation ou son statut.

La palette complète de services que nous proposons donne une réponse à toutes les demandes, de A à Z, en faisant de nous un interlocuteur unique (ce qui simplifie nettement les processus).

Pour finir, grâce aux excellents partenariats avec nos fabricants, nous pratiquons la transparence des prix en nous positionnant en tant qu’acheteur pour nos clients et non pas en tant que vendeur comme la concurrence.

En matière de sécurité informatique, quelles sont les règles d’or à observer pour une PME?

Il n’y a malheureusement pas une seule règle d’or car le monde informatique est devenu bien trop complexe aujourd’hui. Nous ne pouvons, par exemple, plus parler de réseau à périmètre classique dans une ère où tout employé souhaite effectuer son travail sur un ordinateur portable, sur une tablette ou son téléphone.

Une possibilité de minimiser les risques est d’adhérer aux meilleures pratiques, par exemple les vingt contrôles d’hygiène de sécurité proposés par le Center for Internet Security (CIS) et promus par l’institut SANS.

Il faudrait donc au minimum investir dans des logiciels anti-malware, le chiffrement des données confidentielles, réaliser des sauvegardes périodiques, effectuer des mises à jour de sécurité et j’en passe.

Au niveau de la gouvernance, il faudrait avoir des processus de gestion d’incidents ainsi qu’une politique de sensibilisation à la sécurité informatique, car le facteur humain et les menaces internes restent encore la première cause des attaques informatiques dans le monde.

Ces dernières années, le nombre de cyberattaques touchant les PME ont explosé. Comment réagir à la suite d’une attaque?

La première chose à faire est de confirmer qu’une attaque a vraiment eu lieu. Le dysfonctionnement du système est peut-être dû à un simple problème technique ou à une faute du matériel. Il est important d’avoir un bon diagnostic pour prioriser les actions.

Ensuite, il faut comprendre l’étendue des dégâts et minimiser les impacts. Faire appel à des experts est généralement conseillé car une fausse manipulation peut vous faire perdre des données (ransomware) ou alors perdre des preuves importantes dans le cadre d’analyses forensiques. Enfin, il faudra mener une enquête pour comprendre l’origine du problème et mettre en œuvre des solutions pour éviter que ce genre d’événement ne se reproduise.

Selon certaines réglementations, il convient d’informer les autorités compétentes de l’occurrence des attaques informatiques. Par exemple, dans le cadre du nouveau règlement RGPD, si une entreprise détecte une fuite de données personnelles, il est obligatoire d’informer les autorités de surveillance.

Lorsque vous procédez à un audit touchant à la sécurité informatique, quels sont vos principaux points d’attention?

Afin de pouvoir identifier les risques les plus importants entourant les appareils connectés («endpoints») tels qu’imprimantes out PCs, nous nous focalisons tant sur les éléments techniques que procéduraux et humains.

Nous couvrons différents domaines tels que la gestion des actifs, la gouvernance de la sécurité, la gestion d’incidents, le contrôle des accès, la continuité d’activité, etc.

Nous sommes étroitement alignés sur les meilleures pratiques du secteur telles que ISO27001, NIST, ISAE 3402, PCI-DSS et HIPAA (aux Etats-Unis).

Plus spécifiquement, lors d’une analyse de risques, nous nous attachons en premier lieu aux types d’interlocuteurs: des personnes sensibles à la sécurité mais également les personnes qui connaissent l’environnement du client (appareils, logiciels, réseaux, systèmes). Ensuite, nous nous intéressons aux processus de gestion de la sécurité, comment ils sont appliqués, maintenus et surtout implémentés et surveillés.

Enfin, et tout aussi important, viennent les éléments techniques liés aux vulnérabilités, gestion de configurations, pen tests…

En savoir plus

www.doors.ch