SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Guide d’hygiène informatique 
de l’Agence Nationale pour la Sécurité 
des Systèmes d’Information 
Réserve citoyenne cyberdéfense – Bretagne 
Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS 
Business 
Services 
Orange Cyberdefense 
Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting
Connaître le système d’information 
et ses utilisateurs 
Où sont vos services 
1 2 3 C’est quoi, c’est qui ? 
digitaux ? 
Informatique, réseaux, 
télécommunication 
Qui sont vos 
utilisateurs ? 
Salariés, prestataires, stagiaires
Maîtriser le réseau 
Pourquoi, pour qui ? 
Internet partout ? 
Chacun sa smart-box ? 
Pour tous, 
et tous les appareils ? 
Ordinateurs personnels, invités… 
smartphone, smartglass, 
smartwatch 
4 5
Mettre à niveau les logiciels 
Mais comment … ? 
Chacun 
se débrouille ? 
avec les logiciels OpenSource 
ou des stores applicatifs et 
surveille internet pour les menaces 
6 7
Authentifier l’utilisateur 
Qui a accès à vos 
systèmes? 
Fichiers, applications … 
Chacun se sent 
responsable de ses 
secrets ? 
Mots de passe, données sensibles… 
Mdp123 …flo1970….320EnSqtNEM? 
8 9 10 11
Sécuriser les équipements terminaux 
Mes équipements 
sont-ils connus, 
sûrs et maitrisés ? 
Amovibles, usb … 
Votre équipement numérique est un bien précieux … et convoité 
12 13 14 15 16 17 18 19
Sécuriser l’intérieur du réseau 
Je dispose d’un annuaire 
Mutualisation connexion intrusion ingérence 
maitrisé ? 
AD, Ldap : centralisation de comptes 
Mon réseau est 
cloisonné ? 
Partage avec d’autres Sté, 
entre services 
20 21 22 23
Protéger le réseau interne de l’Internet 
Interconnexion internet 
Règle de fluidité des données 
IN/OUT maitrisée ? 
Accès via l’extérieur, 
passerelle maintenue… 
24 25
Surveiller les systèmes 
Êtes-vous suffisamment 
attentifs aux anomalies 
Qui ne regarde pas …ne voit pas ... 
informatiques ? 
Journaux, log, déviance, erreurs… 
26 27
Sécuriser l’administration du réseau 
Ai-je confiance en mes 
administrateurs 
informatiques ? 
Tout pouvoir m’a été donné…. 
28 29 30 31
Contrôler l’accès aux locaux 
et la sécurité physique 
Vos locaux sont-ils 
suffisamment 
contrôlés & protégés ? 
32 33 34 35 http://www.referentsurete.com
Organiser la réaction en cas d’incident 
Êtes-vous prêt pour un 
incident majeur ? 
Pertes de toutes les données du 
serveur, ransomware… 
Prévoir le pire et s’y entrainer ! 
36 37 38
Sensibiliser 
Vos collaborateurs 
sont-ils conscients 
des risques 
« numériques » ? 
Protéger son patrimoine informationnel , c’est pérenniser son entreprise ! 
39 
Les 10 commandements sécurité internet pour vos salariés 
http://www.securite-informatique.gouv.fr/
Faire auditer la sécurité 
Faites-vous appel à un 
Ah ? , on a toujours fait comme ça… 
regard extérieur 
d’expert de confiance ? 
40
1ière présentation 
VESPERALE 
10 AVRIL 2014 
Réserve citoyenne cyberdéfense – Bretagne 
sous la direction du Général BOISSAN, directeur de l’ETRS 
avec le soutien de : 
Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie, 
Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS 
Gabriel BREIT de la Sté ATOS WorldLine

Weitere ähnliche Inhalte

Was ist angesagt?

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureMaster en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureCRP Henri Tudor
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 

Was ist angesagt? (19)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureMaster en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 

Andere mochten auch

Semana 12 reconvertir empresas en crisis
Semana 12 reconvertir empresas en crisisSemana 12 reconvertir empresas en crisis
Semana 12 reconvertir empresas en crisisAugusto Javes Sanchez
 
Bloque II - Vision Sistemica
Bloque II - Vision SistemicaBloque II - Vision Sistemica
Bloque II - Vision SistemicaFundación CiGob
 
Perfil de Los Centros De Práctica Docente Del Ppm
Perfil de Los Centros De Práctica Docente Del PpmPerfil de Los Centros De Práctica Docente Del Ppm
Perfil de Los Centros De Práctica Docente Del PpmDocencia
 
Dossierdeprd 141107142014-conversion-gate01
Dossierdeprd 141107142014-conversion-gate01Dossierdeprd 141107142014-conversion-gate01
Dossierdeprd 141107142014-conversion-gate01Simon Torres
 
La newsletter de mgrh 29
La newsletter de mgrh 29La newsletter de mgrh 29
La newsletter de mgrh 29CABINET MGRH
 
Compte rendu photos blocs de chanvre et enduit chaux - Le Palacret Mai-Juin 2013
Compte rendu photos blocs de chanvre et enduit chaux - Le Palacret Mai-Juin 2013Compte rendu photos blocs de chanvre et enduit chaux - Le Palacret Mai-Juin 2013
Compte rendu photos blocs de chanvre et enduit chaux - Le Palacret Mai-Juin 2013libnam
 
ELE2611 Classe 1 - Rappels et montages avec amplificateurs opérationnels
ELE2611 Classe 1 - Rappels et montages avec amplificateurs opérationnelsELE2611 Classe 1 - Rappels et montages avec amplificateurs opérationnels
ELE2611 Classe 1 - Rappels et montages avec amplificateurs opérationnelsJerome LE NY
 
Projet commenius version française(1)
Projet commenius version française(1)Projet commenius version française(1)
Projet commenius version française(1)yvon jeanne
 
L’économie du secteur des télécoms en France : 4ème étude Arthur D. Little / ...
L’économie du secteur des télécoms en France : 4ème étude Arthur D. Little / ...L’économie du secteur des télécoms en France : 4ème étude Arthur D. Little / ...
L’économie du secteur des télécoms en France : 4ème étude Arthur D. Little / ...polenumerique33
 
816 Charity
816 Charity816 Charity
816 Charityspmath
 
Calculo i correcciones [u de chile]
Calculo i correcciones [u de chile]Calculo i correcciones [u de chile]
Calculo i correcciones [u de chile]Felipe Olivares
 
Qui ha segrestat en faraó?
Qui ha segrestat en faraó? Qui ha segrestat en faraó?
Qui ha segrestat en faraó? Roser Guiteras
 
L’achat d’une voiture : vos frais
L’achat d’une voiture : vos fraisL’achat d’une voiture : vos frais
L’achat d’une voiture : vos fraisWagenverkopen
 
Diapo 4 segmentación
Diapo 4 segmentaciónDiapo 4 segmentación
Diapo 4 segmentaciónalfrerojasc
 

Andere mochten auch (20)

Semana 12 reconvertir empresas en crisis
Semana 12 reconvertir empresas en crisisSemana 12 reconvertir empresas en crisis
Semana 12 reconvertir empresas en crisis
 
Soap
SoapSoap
Soap
 
Bloque II - Vision Sistemica
Bloque II - Vision SistemicaBloque II - Vision Sistemica
Bloque II - Vision Sistemica
 
Perfil de Los Centros De Práctica Docente Del Ppm
Perfil de Los Centros De Práctica Docente Del PpmPerfil de Los Centros De Práctica Docente Del Ppm
Perfil de Los Centros De Práctica Docente Del Ppm
 
Dossierdeprd 141107142014-conversion-gate01
Dossierdeprd 141107142014-conversion-gate01Dossierdeprd 141107142014-conversion-gate01
Dossierdeprd 141107142014-conversion-gate01
 
La newsletter de mgrh 29
La newsletter de mgrh 29La newsletter de mgrh 29
La newsletter de mgrh 29
 
Compte rendu photos blocs de chanvre et enduit chaux - Le Palacret Mai-Juin 2013
Compte rendu photos blocs de chanvre et enduit chaux - Le Palacret Mai-Juin 2013Compte rendu photos blocs de chanvre et enduit chaux - Le Palacret Mai-Juin 2013
Compte rendu photos blocs de chanvre et enduit chaux - Le Palacret Mai-Juin 2013
 
ELE2611 Classe 1 - Rappels et montages avec amplificateurs opérationnels
ELE2611 Classe 1 - Rappels et montages avec amplificateurs opérationnelsELE2611 Classe 1 - Rappels et montages avec amplificateurs opérationnels
ELE2611 Classe 1 - Rappels et montages avec amplificateurs opérationnels
 
Bloque I - Sesion 2
Bloque I - Sesion 2Bloque I - Sesion 2
Bloque I - Sesion 2
 
Modulos ama
Modulos amaModulos ama
Modulos ama
 
Projet commenius version française(1)
Projet commenius version française(1)Projet commenius version française(1)
Projet commenius version française(1)
 
L’économie du secteur des télécoms en France : 4ème étude Arthur D. Little / ...
L’économie du secteur des télécoms en France : 4ème étude Arthur D. Little / ...L’économie du secteur des télécoms en France : 4ème étude Arthur D. Little / ...
L’économie du secteur des télécoms en France : 4ème étude Arthur D. Little / ...
 
816 Charity
816 Charity816 Charity
816 Charity
 
Albert Einstein
Albert EinsteinAlbert Einstein
Albert Einstein
 
Calculo i correcciones [u de chile]
Calculo i correcciones [u de chile]Calculo i correcciones [u de chile]
Calculo i correcciones [u de chile]
 
Qui ha segrestat en faraó?
Qui ha segrestat en faraó? Qui ha segrestat en faraó?
Qui ha segrestat en faraó?
 
Aniversario53
Aniversario53Aniversario53
Aniversario53
 
L’achat d’une voiture : vos frais
L’achat d’une voiture : vos fraisL’achat d’une voiture : vos frais
L’achat d’une voiture : vos frais
 
Diapo 4 segmentación
Diapo 4 segmentaciónDiapo 4 segmentación
Diapo 4 segmentación
 
Miquel Barceló
Miquel BarcelóMiquel Barceló
Miquel Barceló
 

Ähnlich wie 40 règles de sécurité pour une hygiène informatique - ANSSI

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 

Ähnlich wie 40 règles de sécurité pour une hygiène informatique - ANSSI (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Securite
SecuriteSecurite
Securite
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 

Mehr von polenumerique33

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEpolenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1polenumerique33
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clientspolenumerique33
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2Bpolenumerique33
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017polenumerique33
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitépolenumerique33
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSpolenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBpolenumerique33
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...polenumerique33
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...polenumerique33
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...polenumerique33
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB polenumerique33
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017polenumerique33
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...polenumerique33
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...polenumerique33
 

Mehr von polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

40 règles de sécurité pour une hygiène informatique - ANSSI

  • 1. Guide d’hygiène informatique de l’Agence Nationale pour la Sécurité des Systèmes d’Information Réserve citoyenne cyberdéfense – Bretagne Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS Business Services Orange Cyberdefense Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting
  • 2. Connaître le système d’information et ses utilisateurs Où sont vos services 1 2 3 C’est quoi, c’est qui ? digitaux ? Informatique, réseaux, télécommunication Qui sont vos utilisateurs ? Salariés, prestataires, stagiaires
  • 3. Maîtriser le réseau Pourquoi, pour qui ? Internet partout ? Chacun sa smart-box ? Pour tous, et tous les appareils ? Ordinateurs personnels, invités… smartphone, smartglass, smartwatch 4 5
  • 4. Mettre à niveau les logiciels Mais comment … ? Chacun se débrouille ? avec les logiciels OpenSource ou des stores applicatifs et surveille internet pour les menaces 6 7
  • 5. Authentifier l’utilisateur Qui a accès à vos systèmes? Fichiers, applications … Chacun se sent responsable de ses secrets ? Mots de passe, données sensibles… Mdp123 …flo1970….320EnSqtNEM? 8 9 10 11
  • 6. Sécuriser les équipements terminaux Mes équipements sont-ils connus, sûrs et maitrisés ? Amovibles, usb … Votre équipement numérique est un bien précieux … et convoité 12 13 14 15 16 17 18 19
  • 7. Sécuriser l’intérieur du réseau Je dispose d’un annuaire Mutualisation connexion intrusion ingérence maitrisé ? AD, Ldap : centralisation de comptes Mon réseau est cloisonné ? Partage avec d’autres Sté, entre services 20 21 22 23
  • 8. Protéger le réseau interne de l’Internet Interconnexion internet Règle de fluidité des données IN/OUT maitrisée ? Accès via l’extérieur, passerelle maintenue… 24 25
  • 9. Surveiller les systèmes Êtes-vous suffisamment attentifs aux anomalies Qui ne regarde pas …ne voit pas ... informatiques ? Journaux, log, déviance, erreurs… 26 27
  • 10. Sécuriser l’administration du réseau Ai-je confiance en mes administrateurs informatiques ? Tout pouvoir m’a été donné…. 28 29 30 31
  • 11. Contrôler l’accès aux locaux et la sécurité physique Vos locaux sont-ils suffisamment contrôlés & protégés ? 32 33 34 35 http://www.referentsurete.com
  • 12. Organiser la réaction en cas d’incident Êtes-vous prêt pour un incident majeur ? Pertes de toutes les données du serveur, ransomware… Prévoir le pire et s’y entrainer ! 36 37 38
  • 13. Sensibiliser Vos collaborateurs sont-ils conscients des risques « numériques » ? Protéger son patrimoine informationnel , c’est pérenniser son entreprise ! 39 Les 10 commandements sécurité internet pour vos salariés http://www.securite-informatique.gouv.fr/
  • 14. Faire auditer la sécurité Faites-vous appel à un Ah ? , on a toujours fait comme ça… regard extérieur d’expert de confiance ? 40
  • 15. 1ière présentation VESPERALE 10 AVRIL 2014 Réserve citoyenne cyberdéfense – Bretagne sous la direction du Général BOISSAN, directeur de l’ETRS avec le soutien de : Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie, Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS Gabriel BREIT de la Sté ATOS WorldLine