Client : Etablissement scolaire Collège / Lycée

Activités : Enseignements
Effectifs : 50 et parc de 190 machines avec 2 serveurs physiques et 8 virtuels
Localisation : Paris

Contexte client

Etablissement scolaire qui existe depuis plus de 100 ans et qui était essentiellement sur la partie petite section comprend aujourd’hui la primaire, le collège et le lycée. Un Responsable informatique à repris l’historique de son prédécesseur mais les résultats dixit le chef d’établissement sont loin d’être probants.

Problématique

L’établissement, présent depuis 20 ans, a renouvelé ses équipements sans modifier ses approches et méthodes. Durant cette période, trois personnes se sont succédé pour gérer le parc informatique. L’arrivée des intrusions a entraîné une immobilisation du parc pendant plusieurs semaines, des dysfonctionnements réseaux et des pertes importantes de fichiers qui n’ont jamais pu être restaurés.

Au fil des années, l’institution a maintenu une infrastructure technologique vieillissante tout en négligeant de mettre à jour ses protocoles de sécurité informatique. Cette négligence s’est avérée particulièrement coûteuse lorsque des cyberattaques ont commencé à cibler le réseau interne. Les premières manifestations des intrusions se sont traduites par des ralentissements inexpliqués des systèmes et des interruptions sporadiques du service réseau.

Les conséquences ne se sont pas arrêtées là. Les dysfonctionnements généralisés ont mis en lumière de graves lacunes dans les protocoles de sauvegarde et de récupération des données en place. En effet, un grand nombre de fichiers critiques ont été corrompus ou effacés, et malgré des tentatives répétées de restauration, beaucoup de ces données n’ont jamais pu être récupérées.

Face à cette crise, l’administration de l’établissement a décidé de revoir de fond en comble ses stratégies de gestion informatique. Une consultation avec un cahier des charges précis à été donnés à différents prestataires. Dans le dernier tour des consultation Weodeo à planché devant un jury afin de porter sa proposition qui était en deux grandes phases.

  • Phases de compréhension et d’audit technique
    • Ecoute du comité des directeurs afin de comprendre leur mission, leurs objectifs et leur souhaite à 5 ans
    • Audit techniques des systèmes d’information et de communication
  • Restitution et retroplanning sur plusieurs années a été menée, débouchant sur l’élaboration d’un plan de renforcement des
dessin d'un homme debout à son bureau qui travail sur son ordinateur

Solutions digitales Weodeo

La phase d’audit a démontré l’absence de logique d’ensemble, indiquant que le système ne pouvait pas fonctionner correctement. Cette situation découle principalement de plusieurs failles et lacunes critiques identifiées lors de l’évaluation.

  • Aucune vision claire : L’absence de cartographie détaillée des ressources informatiques a conduit à un manque de visibilité sur l’infrastructure existante. Sans une documentation précise des composants matériels et logiciels, il est difficile de comprendre l’interconnexion entre les différents éléments du système, ce qui complique toute tentative d’optimisation ou de résolution des problèmes.
  • Problèmes majeurs de sécurité : La sécurité informatique du système est gravement compromise par diverses vulnérabilités :
    • Les mises à jour cruciales des systèmes d’exploitation et des applications n’ont pas été appliquées régulièrement, laissant ainsi des portes ouvertes pour d’éventuelles attaques.
    • Les règles de pare-feu sont mal structurées et parfois contradictoires, entraînant des trous dans le périmètre de sécurité.
    • L’absence d’une solution EDR (Endpoint Detection and Response) signifie qu’il n’y a pas de surveillance continue pour détecter et répondre rapidement aux menaces potentielles sur les points de terminaison.
  • Politique de sauvegarde imparfaite : La stratégie de sauvegarde actuelle est non seulement inefficace mais également non évolutive. Elle ne tient pas compte des volumes croissants de données ni des besoins spécifiques des différentes applications critiques. En cas de défaillance, la restauration des données pourrait être lente et partielle.
  • Formation insuffisante des collaborateurs : Les employés, qui constituent la première ligne de défense contre les cybermenaces, ne sont pas formés aux fondamentaux de la sécurité informatique. Il y a un manque total de programmes de sensibilisation réguliers et pratiques, ce qui augmente les risques d’erreurs humaines et de vulnérabilités internes.
transformation digitale

Résultats

Malgré ces constats alarmants, les résultats obtenus après l’implémentation des recommandations montrent une amélioration significative des performances et de la sécurité du système :

  • Augmentation du taux d’utilisation : Le taux d’utilisation des ressources informatiques est passé de 69 % à 98 %, indiquant une meilleure allocation et une gestion plus efficace des capacités disponibles.
  • Efficacité de la barrière de protection : Les tests d’intrusion réalisés post-implémentation ont confirmé que la nouvelle configuration du pare-feu et autres mesures de sécurité ont renforcé considérablement la protection contre les accès non autorisés.
  • Fiabilité des sauvegardes testées : Les procédures de sauvegarde et de restauration des données ont été rigoureusement testées, assurant ainsi une reprise rapide et complète des activités en cas de sinistre. Cela garantit une continuité des opérations sans perte significative de données ou de temps.

En conclusion, bien que le système initial présentait de nombreuses faiblesses, les actions correctives entreprises ont permis de redresser la situation, assurant désormais un environnement informatique sécurisé, performant et résilient.

femme avec une loupe derriere des engrenages
Retour vers le haut