Dans le monde numérique actuel, le parc informatique et les actifs métier d’une entreprise sont au cœur de son fonctionnement. Pourtant, de nombreuses TPE et PME ne disposent pas d’une vision claire de leurs équipements, logiciels et données critiques. Cette lacune peut rendre l’entreprise vulnérable face aux cyberattaques. Pour se prémunir efficacement contre ces menaces, il est essentiel de bien connaître son système d’information et de le sécuriser. Cet article détaille les étapes clés pour inventorier et protéger son patrimoine numérique.
Pourquoi inventorier son parc informatique ?
L’inventaire du parc informatique et des actifs métier est une étape cruciale, car il permet de répondre à une question fondamentale : « Quels équipements, logiciels et données sont essentiels à la pérennité de mon entreprise ? ».
Un inventaire bien réalisé permet de :
- Identifier les équipements et services à protéger en priorité.
- Évaluer les risques liés aux accès non autorisés ou aux vulnérabilités logicielles.
- Mettre en place des mesures adaptées pour limiter les impacts en cas d’incident.
En cas de cyberattaque ou d'incident technique, cet inventaire constitue également un point de départ pour réagir rapidement et restaurer les activités de l’entreprise.
Étapes pour inventorier son parc informatique
1. Lister les équipements physiques
Commencez par identifier tous les appareils utilisés dans votre entreprise, tels que :
- Les ordinateurs de bureau et portables.
- Les périphériques (imprimantes, scanners, clés USB, disques durs externes).
- Les équipements réseau (box Internet, routeurs, commutateurs).
- Les appareils mobiles (smartphones, tablettes).
- Les serveurs locaux ou distants (hébergement de site web, messagerie, etc.).
Chaque appareil doit être catalogué avec des informations telles que son modèle, son emplacement, sa fonction, et son propriétaire ou utilisateur principal.
2. Répertorier les logiciels et leurs licences
Faites une liste exhaustive des logiciels installés sur vos appareils :
- Notez leur fonction principale (bureautique, gestion, communication, etc.).
- Identifiez leurs versions et assurez-vous que les licences sont valides.
- Vérifiez si des logiciels ne sont plus maintenus par leurs éditeurs, car ils peuvent présenter des vulnérabilités critiques.
3. Cartographier les données et traitements
Identifiez les données essentielles à votre activité :
- Les fichiers clients, comptables, ou liés à vos processus métier.
- Les données soumises à des obligations légales (comme les données personnelles au regard du RGPD).
- Les fichiers de configuration des équipements et logiciels.
Posez-vous des questions comme : Où sont stockées ces données ? Sont-elles sauvegardées ? Sont-elles manipulées localement ou dans un cloud ?
4. Analyser les accès au système d’information
Recensez qui accède à votre système d’information et de quelle manière :
- Catégorisez les utilisateurs (administrateurs, collaborateurs, prestataires externes).
- Identifiez les moyens d’accès (connexion locale, accès à distance, VPN, etc.).
- Supprimez les accès inutilisés, comme ceux d’anciens employés ou prestataires.
5. Identifier les interconnexions avec l’extérieur
Repérez les points de contact entre votre système d’information et Internet :
- Les connexions à des prestataires ou partenaires.
- Les accès distants pour les employés (nomadisme, télétravail).
- Les services exposés sur Internet, comme un site web ou une messagerie.
Sécuriser son parc informatique et ses actifs métier
Une fois l’inventaire réalisé, il est temps de mettre en place des mesures pour sécuriser les actifs identifiés :
1. Protéger les équipements critiques
- Mettez en place des pare-feux pour limiter les connexions non autorisées (voir Question 6 du guide).
- Installez des antivirus sur tous les postes de travail.
- Veillez à ce que tous les équipements soient à jour pour corriger les vulnérabilités.
2. Restreindre et surveiller les accès
- Appliquez une politique stricte de gestion des accès : seuls les utilisateurs autorisés doivent accéder aux informations sensibles.
- Désactivez les comptes inutilisés.
- Activez des journaux pour suivre les connexions et repérer les tentatives suspectes.
3. Renforcer la sécurité des données
- Sauvegardez régulièrement vos données critiques selon la règle du « 3-2-1 » : 3 copies, sur 2 supports différents, dont 1 hors ligne.
- Chiffrez les données sensibles pour les protéger en cas de vol.
Exemple concret : l’inventaire comme outil de résilience
Prenons l’exemple d’une PME spécialisée dans la fabrication artisanale. Elle dispose d’un fichier client, d’un logiciel de gestion des commandes et d’équipements de production connectés. Après avoir réalisé un inventaire, l’entreprise découvre que :
- Elle utilise encore un ordinateur sous Windows 7, un système non maintenu et donc vulnérable.
- Les mots de passe partagés pour gérer les accès aux équipements sont trop simples.
- Les sauvegardes sont effectuées uniquement en ligne, sans copie hors connexion.
Grâce à cet état des lieux, l’entreprise met à jour son matériel, renforce sa politique de mot de passe, et applique la règle « 3-2-1 » pour ses sauvegardes. En cas d’incident, elle sera mieux préparée à réagir.
Recommandations pour un inventaire efficace
- Mettez à jour régulièrement votre inventaire : Faites un point au moins une fois par an, ou après chaque changement majeur (nouveaux équipements, départs d’employés, etc.).
- Formez vos collaborateurs : Sensibilisez-les à l’importance de protéger les données et à signaler tout comportement suspect.
- Faites-vous accompagner si nécessaire : Si vous manquez de compétences internes, sollicitez un prestataire spécialisé en sécurité informatique.
Conclusion
Bien connaître son parc informatique et ses actifs métier est la première étape pour protéger son entreprise des cybermenaces. L’inventaire offre une vision claire des ressources numériques et permet de mettre en place des mesures adaptées pour sécuriser l’activité. Pour une TPE ou une PME, ces efforts ne sont pas seulement nécessaires, ils sont vitaux pour assurer la pérennité de l’entreprise face à un paysage numérique en constante évolution. Adoptez dès aujourd’hui cette bonne pratique pour garantir la résilience de votre structure !