Guide d’hygiène informatique
de l’Agence Nationale pour la Sécurité
des Systèmes d’Information
Réserve citoyenne cyberdéfe...
Connaître le système d’information
et ses utilisateurs
C’est quoi, c’est qui ?1 2 3
Où sont vos services
digitaux ?
Inform...
Maîtriser le réseau
Pourquoi, pour qui ?
Internet partout ?
Chacun sa smart-box ?
Pour tous,
et tous les appareils ?
Ordin...
Mettre à niveau les logiciels
Mais comment … ?
Chacun
se débrouille ?
avec les logiciels OpenSource
ou des stores applicat...
Authentifier l’utilisateur
Mdp123 …flo1970….320EnSqtNEM?
Qui a accès à vos
systèmes?
Fichiers, applications …
Chacun se se...
Sécuriser les équipements terminaux
Votre équipement numérique est un bien précieux … et convoité
Mes équipements
sont-ils...
Sécuriser l’intérieur du réseau
Mutualisation connexion intrusion ingérence
Je dispose d’un annuaire
maitrisé ?
AD, Ldap :...
Protéger le réseau interne de l’Internet
Règle de fluidité des données
Interconnexion internet
IN/OUT maitrisée ?
Accès vi...
Surveiller les systèmes
Qui ne regarde pas …ne voit pas ...
Êtes-vous suffisamment
attentifs aux anomalies
informatiques ?...
Sécuriser l’administration du réseau
Tout pouvoir m’a été donné….
Ai-je confiance en mes
administrateurs
informatiques ?
2...
Contrôler l’accès aux locaux
et la sécurité physique
Vos locaux sont-ils
suffisamment
contrôlés & protégés ?
32 33 34 35 h...
Organiser la réaction en cas d’incident
Prévoir le pire et s’y entrainer !
Êtes-vous prêt pour un
incident majeur ?
Pertes...
Sensibiliser
Protéger son patrimoine informationnel , c’est pérenniser son entreprise !
Vos collaborateurs
sont-ils consci...
Faire auditer la sécurité
Ah ? , on a toujours fait comme ça…
Faites-vous appel à un
regard extérieur
d’expert de confianc...
Réserve citoyenne cyberdéfense – Bretagne
sous la direction du Général BOISSAN, directeur de l’ETRS
avec le soutien de :
C...
Prochain SlideShare
Chargement dans…5
×

Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales

3 037 vues

Publié le

Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
3 037
Sur SlideShare
0
Issues des intégrations
0
Intégrations
333
Actions
Partages
0
Téléchargements
57
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales

  1. 1. Guide d’hygiène informatique de l’Agence Nationale pour la Sécurité des Systèmes d’Information Réserve citoyenne cyberdéfense – Bretagne Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting Business Services Orange Cyberdefense
  2. 2. Connaître le système d’information et ses utilisateurs C’est quoi, c’est qui ?1 2 3 Où sont vos services digitaux ? Informatique, réseaux, télécommunication Qui sont vos utilisateurs ? Salariés, prestataires, stagiaires
  3. 3. Maîtriser le réseau Pourquoi, pour qui ? Internet partout ? Chacun sa smart-box ? Pour tous, et tous les appareils ? Ordinateurs personnels, invités… smartphone, smartglass, smartwatch 4 5
  4. 4. Mettre à niveau les logiciels Mais comment … ? Chacun se débrouille ? avec les logiciels OpenSource ou des stores applicatifs et surveille internet pour les menaces 6 7
  5. 5. Authentifier l’utilisateur Mdp123 …flo1970….320EnSqtNEM? Qui a accès à vos systèmes? Fichiers, applications … Chacun se sent responsable de ses secrets ? Mots de passe, données sensibles… 8 9 10 11
  6. 6. Sécuriser les équipements terminaux Votre équipement numérique est un bien précieux … et convoité Mes équipements sont-ils connus, sûrs et maitrisés ? Amovibles, usb … 12 13 14 15 16 17 18 19
  7. 7. Sécuriser l’intérieur du réseau Mutualisation connexion intrusion ingérence Je dispose d’un annuaire maitrisé ? AD, Ldap : centralisation de comptes Mon réseau est cloisonné ? Partage avec d’autres Sté, entre services 20 21 22 23
  8. 8. Protéger le réseau interne de l’Internet Règle de fluidité des données Interconnexion internet IN/OUT maitrisée ? Accès via l’extérieur, passerelle maintenue… 24 25
  9. 9. Surveiller les systèmes Qui ne regarde pas …ne voit pas ... Êtes-vous suffisamment attentifs aux anomalies informatiques ? Journaux, log, déviance, erreurs… 26 27
  10. 10. Sécuriser l’administration du réseau Tout pouvoir m’a été donné…. Ai-je confiance en mes administrateurs informatiques ? 28 29 30 31
  11. 11. Contrôler l’accès aux locaux et la sécurité physique Vos locaux sont-ils suffisamment contrôlés & protégés ? 32 33 34 35 http://www.referentsurete.com
  12. 12. Organiser la réaction en cas d’incident Prévoir le pire et s’y entrainer ! Êtes-vous prêt pour un incident majeur ? Pertes de toutes les données du serveur, ransomware… 36 37 38
  13. 13. Sensibiliser Protéger son patrimoine informationnel , c’est pérenniser son entreprise ! Vos collaborateurs sont-ils conscients des risques « numériques » ? 39 Les 10 commandements sécurité internet pour vos salariés http://www.securite-informatique.gouv.fr/
  14. 14. Faire auditer la sécurité Ah ? , on a toujours fait comme ça… Faites-vous appel à un regard extérieur d’expert de confiance ? 40
  15. 15. Réserve citoyenne cyberdéfense – Bretagne sous la direction du Général BOISSAN, directeur de l’ETRS avec le soutien de : Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie, Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS Gabriel BREIT de la Sté ATOS WorldLine VESPERALE 10 AVRIL 2014 1ière présentation

×