SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Guide d’hygiène informatique
de l’Agence Nationale pour la Sécurité
des Systèmes d’Information
Réserve citoyenne cyberdéfense – Bretagne
Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS
Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting
Business
Services
Orange Cyberdefense
Connaître le système d’information
et ses utilisateurs
C’est quoi, c’est qui ?1 2 3
Où sont vos services
digitaux ?
Informatique, réseaux,
télécommunication
Qui sont vos
utilisateurs ?
Salariés, prestataires, stagiaires
Maîtriser le réseau
Pourquoi, pour qui ?
Internet partout ?
Chacun sa smart-box ?
Pour tous,
et tous les appareils ?
Ordinateurs personnels, invités…
smartphone, smartglass,
smartwatch
4 5
Mettre à niveau les logiciels
Mais comment … ?
Chacun
se débrouille ?
avec les logiciels OpenSource
ou des stores applicatifs et
surveille internet pour les menaces
6 7
Authentifier l’utilisateur
Mdp123 …flo1970….320EnSqtNEM?
Qui a accès à vos
systèmes?
Fichiers, applications …
Chacun se sent
responsable de ses
secrets ?
Mots de passe, données sensibles…
8 9 10 11
Sécuriser les équipements terminaux
Votre équipement numérique est un bien précieux … et convoité
Mes équipements
sont-ils connus,
sûrs et maitrisés ?
Amovibles, usb …
12 13 14 15 16 17 18 19
Sécuriser l’intérieur du réseau
Mutualisation connexion intrusion ingérence
Je dispose d’un annuaire
maitrisé ?
AD, Ldap : centralisation de comptes
Mon réseau est
cloisonné ?
Partage avec d’autres Sté,
entre services
20 21 22 23
Protéger le réseau interne de l’Internet
Règle de fluidité des données
Interconnexion internet
IN/OUT maitrisée ?
Accès via l’extérieur,
passerelle maintenue…
24 25
Surveiller les systèmes
Qui ne regarde pas …ne voit pas ...
Êtes-vous suffisamment
attentifs aux anomalies
informatiques ?
Journaux, log, déviance, erreurs…
26 27
Sécuriser l’administration du réseau
Tout pouvoir m’a été donné….
Ai-je confiance en mes
administrateurs
informatiques ?
28 29 30 31
Contrôler l’accès aux locaux
et la sécurité physique
Vos locaux sont-ils
suffisamment
contrôlés & protégés ?
32 33 34 35 http://www.referentsurete.com
Organiser la réaction en cas d’incident
Prévoir le pire et s’y entrainer !
Êtes-vous prêt pour un
incident majeur ?
Pertes de toutes les données du
serveur, ransomware…
36 37 38
Sensibiliser
Protéger son patrimoine informationnel , c’est pérenniser son entreprise !
Vos collaborateurs
sont-ils conscients
des risques
« numériques » ?
39
Les 10 commandements sécurité internet pour vos salariés
http://www.securite-informatique.gouv.fr/
Faire auditer la sécurité
Ah ? , on a toujours fait comme ça…
Faites-vous appel à un
regard extérieur
d’expert de confiance ?
40
Réserve citoyenne cyberdéfense – Bretagne
sous la direction du Général BOISSAN, directeur de l’ETRS
avec le soutien de :
Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie,
Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS
Gabriel BREIT de la Sté ATOS WorldLine
VESPERALE
10 AVRIL 2014
1ière présentation

Contenu connexe

Tendances

Tendances (20)

Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC)
 
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
 
8 Access Control
8 Access Control8 Access Control
8 Access Control
 
IT security
IT securityIT security
IT security
 
security onion
security onionsecurity onion
security onion
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
TI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity TrainingTI Safe ICS Cybersecurity Training
TI Safe ICS Cybersecurity Training
 
Pranavi verma-cyber-security-ppt
Pranavi verma-cyber-security-pptPranavi verma-cyber-security-ppt
Pranavi verma-cyber-security-ppt
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
Supply chain-attack
Supply chain-attackSupply chain-attack
Supply chain-attack
 
SIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur VatsSIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur Vats
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
 
Threat Intelligence Workshop
Threat Intelligence WorkshopThreat Intelligence Workshop
Threat Intelligence Workshop
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 

En vedette

En vedette (6)

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Gendarmerie nationale alerte defacage
Gendarmerie nationale   alerte defacageGendarmerie nationale   alerte defacage
Gendarmerie nationale alerte defacage
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 

Similaire à Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales

cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 

Similaire à Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales (20)

40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Securite
SecuriteSecurite
Securite
 

Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales

  • 1. Guide d’hygiène informatique de l’Agence Nationale pour la Sécurité des Systèmes d’Information Réserve citoyenne cyberdéfense – Bretagne Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting Business Services Orange Cyberdefense
  • 2. Connaître le système d’information et ses utilisateurs C’est quoi, c’est qui ?1 2 3 Où sont vos services digitaux ? Informatique, réseaux, télécommunication Qui sont vos utilisateurs ? Salariés, prestataires, stagiaires
  • 3. Maîtriser le réseau Pourquoi, pour qui ? Internet partout ? Chacun sa smart-box ? Pour tous, et tous les appareils ? Ordinateurs personnels, invités… smartphone, smartglass, smartwatch 4 5
  • 4. Mettre à niveau les logiciels Mais comment … ? Chacun se débrouille ? avec les logiciels OpenSource ou des stores applicatifs et surveille internet pour les menaces 6 7
  • 5. Authentifier l’utilisateur Mdp123 …flo1970….320EnSqtNEM? Qui a accès à vos systèmes? Fichiers, applications … Chacun se sent responsable de ses secrets ? Mots de passe, données sensibles… 8 9 10 11
  • 6. Sécuriser les équipements terminaux Votre équipement numérique est un bien précieux … et convoité Mes équipements sont-ils connus, sûrs et maitrisés ? Amovibles, usb … 12 13 14 15 16 17 18 19
  • 7. Sécuriser l’intérieur du réseau Mutualisation connexion intrusion ingérence Je dispose d’un annuaire maitrisé ? AD, Ldap : centralisation de comptes Mon réseau est cloisonné ? Partage avec d’autres Sté, entre services 20 21 22 23
  • 8. Protéger le réseau interne de l’Internet Règle de fluidité des données Interconnexion internet IN/OUT maitrisée ? Accès via l’extérieur, passerelle maintenue… 24 25
  • 9. Surveiller les systèmes Qui ne regarde pas …ne voit pas ... Êtes-vous suffisamment attentifs aux anomalies informatiques ? Journaux, log, déviance, erreurs… 26 27
  • 10. Sécuriser l’administration du réseau Tout pouvoir m’a été donné…. Ai-je confiance en mes administrateurs informatiques ? 28 29 30 31
  • 11. Contrôler l’accès aux locaux et la sécurité physique Vos locaux sont-ils suffisamment contrôlés & protégés ? 32 33 34 35 http://www.referentsurete.com
  • 12. Organiser la réaction en cas d’incident Prévoir le pire et s’y entrainer ! Êtes-vous prêt pour un incident majeur ? Pertes de toutes les données du serveur, ransomware… 36 37 38
  • 13. Sensibiliser Protéger son patrimoine informationnel , c’est pérenniser son entreprise ! Vos collaborateurs sont-ils conscients des risques « numériques » ? 39 Les 10 commandements sécurité internet pour vos salariés http://www.securite-informatique.gouv.fr/
  • 14. Faire auditer la sécurité Ah ? , on a toujours fait comme ça… Faites-vous appel à un regard extérieur d’expert de confiance ? 40
  • 15. Réserve citoyenne cyberdéfense – Bretagne sous la direction du Général BOISSAN, directeur de l’ETRS avec le soutien de : Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie, Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS Gabriel BREIT de la Sté ATOS WorldLine VESPERALE 10 AVRIL 2014 1ière présentation