SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Guide d’hygiène informatique
de l’Agence Nationale pour la Sécurité
des Systèmes d’Information
Réserve citoyenne cyberdéfense – Bretagne
Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS
Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting
Business
Services
Orange Cyberdefense
Connaître le système d’information
et ses utilisateurs
C’est quoi, c’est qui ?1 2 3
Où sont vos services
digitaux ?
Informatique, réseaux,
télécommunication
Qui sont vos
utilisateurs ?
Salariés, prestataires, stagiaires
Maîtriser le réseau
Pourquoi, pour qui ?
Internet partout ?
Chacun sa smart-box ?
Pour tous,
et tous les appareils ?
Ordinateurs personnels, invités…
smartphone, smartglass,
smartwatch
4 5
Mettre à niveau les logiciels
Mais comment … ?
Chacun
se débrouille ?
avec les logiciels OpenSource
ou des stores applicatifs et
surveille internet pour les menaces
6 7
Authentifier l’utilisateur
Mdp123 …flo1970….320EnSqtNEM?
Qui a accès à vos
systèmes?
Fichiers, applications …
Chacun se sent
responsable de ses
secrets ?
Mots de passe, données sensibles…
8 9 10 11
Sécuriser les équipements terminaux
Votre équipement numérique est un bien précieux … et convoité
Mes équipements
sont-ils connus,
sûrs et maitrisés ?
Amovibles, usb …
12 13 14 15 16 17 18 19
Sécuriser l’intérieur du réseau
Mutualisation connexion intrusion ingérence
Je dispose d’un annuaire
maitrisé ?
AD, Ldap : centralisation de comptes
Mon réseau est
cloisonné ?
Partage avec d’autres Sté,
entre services
20 21 22 23
Protéger le réseau interne de l’Internet
Règle de fluidité des données
Interconnexion internet
IN/OUT maitrisée ?
Accès via l’extérieur,
passerelle maintenue…
24 25
Surveiller les systèmes
Qui ne regarde pas …ne voit pas ...
Êtes-vous suffisamment
attentifs aux anomalies
informatiques ?
Journaux, log, déviance, erreurs…
26 27
Sécuriser l’administration du réseau
Tout pouvoir m’a été donné….
Ai-je confiance en mes
administrateurs
informatiques ?
28 29 30 31
Contrôler l’accès aux locaux
et la sécurité physique
Vos locaux sont-ils
suffisamment
contrôlés & protégés ?
32 33 34 35 http://www.referentsurete.com
Organiser la réaction en cas d’incident
Prévoir le pire et s’y entrainer !
Êtes-vous prêt pour un
incident majeur ?
Pertes de toutes les données du
serveur, ransomware…
36 37 38
Sensibiliser
Protéger son patrimoine informationnel , c’est pérenniser son entreprise !
Vos collaborateurs
sont-ils conscients
des risques
« numériques » ?
39
Les 10 commandements sécurité internet pour vos salariés
http://www.securite-informatique.gouv.fr/
Faire auditer la sécurité
Ah ? , on a toujours fait comme ça…
Faites-vous appel à un
regard extérieur
d’expert de confiance ?
40
Réserve citoyenne cyberdéfense – Bretagne
sous la direction du Général BOISSAN, directeur de l’ETRS
avec le soutien de :
Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie,
Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS
Gabriel BREIT de la Sté ATOS WorldLine
VESPERALE
10 AVRIL 2014
1ière présentation

Weitere ähnliche Inhalte

Was ist angesagt?

Pourquoi la directive NIS ?
Pourquoi la directive NIS ?Pourquoi la directive NIS ?
Pourquoi la directive NIS ?Seclab
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Maganathin Veeraragaloo
 
CyberArk Master Policy Intro
CyberArk Master Policy IntroCyberArk Master Policy Intro
CyberArk Master Policy IntroCyberArk
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
CIS Security Benchmark
CIS Security BenchmarkCIS Security Benchmark
CIS Security BenchmarkRahul Khengare
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Security Baselines and Risk Assessments
Security Baselines and Risk AssessmentsSecurity Baselines and Risk Assessments
Security Baselines and Risk AssessmentsPriyank Hada
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
What is SIEM? A Brilliant Guide to the Basics
What is SIEM? A Brilliant Guide to the BasicsWhat is SIEM? A Brilliant Guide to the Basics
What is SIEM? A Brilliant Guide to the BasicsSagar Joshi
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 

Was ist angesagt? (20)

Pourquoi la directive NIS ?
Pourquoi la directive NIS ?Pourquoi la directive NIS ?
Pourquoi la directive NIS ?
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)
 
CyberArk Master Policy Intro
CyberArk Master Policy IntroCyberArk Master Policy Intro
CyberArk Master Policy Intro
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
CIS Security Benchmark
CIS Security BenchmarkCIS Security Benchmark
CIS Security Benchmark
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Security Baselines and Risk Assessments
Security Baselines and Risk AssessmentsSecurity Baselines and Risk Assessments
Security Baselines and Risk Assessments
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
What is SIEM? A Brilliant Guide to the Basics
What is SIEM? A Brilliant Guide to the BasicsWhat is SIEM? A Brilliant Guide to the Basics
What is SIEM? A Brilliant Guide to the Basics
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Cism course ppt
Cism course pptCism course ppt
Cism course ppt
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 

Andere mochten auch

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
Gendarmerie nationale alerte defacage
Gendarmerie nationale   alerte defacageGendarmerie nationale   alerte defacage
Gendarmerie nationale alerte defacagepolenumerique33
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 

Andere mochten auch (6)

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Gendarmerie nationale alerte defacage
Gendarmerie nationale   alerte defacageGendarmerie nationale   alerte defacage
Gendarmerie nationale alerte defacage
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 

Ähnlich wie Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales

40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSIpolenumerique33
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 

Ähnlich wie Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales (20)

40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Securite
SecuriteSecurite
Securite
 

Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales

  • 1. Guide d’hygiène informatique de l’Agence Nationale pour la Sécurité des Systèmes d’Information Réserve citoyenne cyberdéfense – Bretagne Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting Business Services Orange Cyberdefense
  • 2. Connaître le système d’information et ses utilisateurs C’est quoi, c’est qui ?1 2 3 Où sont vos services digitaux ? Informatique, réseaux, télécommunication Qui sont vos utilisateurs ? Salariés, prestataires, stagiaires
  • 3. Maîtriser le réseau Pourquoi, pour qui ? Internet partout ? Chacun sa smart-box ? Pour tous, et tous les appareils ? Ordinateurs personnels, invités… smartphone, smartglass, smartwatch 4 5
  • 4. Mettre à niveau les logiciels Mais comment … ? Chacun se débrouille ? avec les logiciels OpenSource ou des stores applicatifs et surveille internet pour les menaces 6 7
  • 5. Authentifier l’utilisateur Mdp123 …flo1970….320EnSqtNEM? Qui a accès à vos systèmes? Fichiers, applications … Chacun se sent responsable de ses secrets ? Mots de passe, données sensibles… 8 9 10 11
  • 6. Sécuriser les équipements terminaux Votre équipement numérique est un bien précieux … et convoité Mes équipements sont-ils connus, sûrs et maitrisés ? Amovibles, usb … 12 13 14 15 16 17 18 19
  • 7. Sécuriser l’intérieur du réseau Mutualisation connexion intrusion ingérence Je dispose d’un annuaire maitrisé ? AD, Ldap : centralisation de comptes Mon réseau est cloisonné ? Partage avec d’autres Sté, entre services 20 21 22 23
  • 8. Protéger le réseau interne de l’Internet Règle de fluidité des données Interconnexion internet IN/OUT maitrisée ? Accès via l’extérieur, passerelle maintenue… 24 25
  • 9. Surveiller les systèmes Qui ne regarde pas …ne voit pas ... Êtes-vous suffisamment attentifs aux anomalies informatiques ? Journaux, log, déviance, erreurs… 26 27
  • 10. Sécuriser l’administration du réseau Tout pouvoir m’a été donné…. Ai-je confiance en mes administrateurs informatiques ? 28 29 30 31
  • 11. Contrôler l’accès aux locaux et la sécurité physique Vos locaux sont-ils suffisamment contrôlés & protégés ? 32 33 34 35 http://www.referentsurete.com
  • 12. Organiser la réaction en cas d’incident Prévoir le pire et s’y entrainer ! Êtes-vous prêt pour un incident majeur ? Pertes de toutes les données du serveur, ransomware… 36 37 38
  • 13. Sensibiliser Protéger son patrimoine informationnel , c’est pérenniser son entreprise ! Vos collaborateurs sont-ils conscients des risques « numériques » ? 39 Les 10 commandements sécurité internet pour vos salariés http://www.securite-informatique.gouv.fr/
  • 14. Faire auditer la sécurité Ah ? , on a toujours fait comme ça… Faites-vous appel à un regard extérieur d’expert de confiance ? 40
  • 15. Réserve citoyenne cyberdéfense – Bretagne sous la direction du Général BOISSAN, directeur de l’ETRS avec le soutien de : Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie, Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS Gabriel BREIT de la Sté ATOS WorldLine VESPERALE 10 AVRIL 2014 1ière présentation