SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
Partir en mission à
             l'étranger avec son
              téléphone mobile,
                 son assistant
               personnel ou son
            ordinateur portable.




PASSEPORT DE CONSEILS
   AUX VOYAGEURS
L'emploi de téléphones mobiles, d’ordinateurs portables et
d’assistants personnels a favorisé le transport et l'échange de
données.

Parmi ces informations, certaines peuvent présenter une
sensibilité importante, tant pour nous-mêmes que pour
l’administration ou l’entreprise à laquelle nous appartenons.
Leur perte, leur saisie ou leur vol peut avoir des conséquences
importantes sur nos activités et sur leurs pérennités.

Il nous faut donc, dans ce contexte de nomadisme, les
protéger face aux risques et aux menaces qui pèsent sur elles,
tout particulièrement lors de nos déplacements à l’étranger.

Ce guide présente des règles simples à mettre en œuvre pour
réduire les risques et les menaces, ou en limiter l’impact.

Nous espérons qu’il contribuera à aider les voyageurs à
assurer le meilleur niveau de protection que méritent leurs
informations sensibles.




Patrick PAILLOUX                          François ROUSSELY
Directeur général de l'agence     Président du club des directeurs
nationale de la sécurité des            de sécurité des entreprises
systèmes d'information
Partir en mission à l'étranger avec son téléphone mobile,
son assistant personnel ou son ordinateur portable.



    Lors de vos déplacements à l'étranger, veillez à la
              sécurité de vos informations !

Des risques et des menaces supplémentaires pèsent en effet
sur la sécurité des informations que vous emportez ou que
vous échangez, et notamment sur leur confidentialité.

Vos équipements et vos données peuvent attirer des
convoitises de toute sorte, et il vous faut rester vigilant, malgré
le changement d’environnement et la perte de repères qu’il
peut provoquer.

Sachez que les cybercafés, les
hôtels, les lieux publics et
parfois même les bureaux de
passage n'offrent pas de
garantie de confidentialité.
Dans de nombreux pays
étrangers, les centres d'affaires
et les réseaux téléphoniques
sont surveillés. Dans certains,
les chambres d'hôtel peuvent
être fouillées.
Pour couvrir l'ensemble de ces menaces potentielles
auxquelles vous pouvez être confronté, nous vous invitons à
suivre les conseils exposés dans ce passeport.

                                                                  3
Partir en mission à l'étranger avec son téléphone mobile,
son assistant personnel ou son ordinateur portable.



Avant de partir en mission :

1) Relisez attentivement et respectez les règles de sécurité
édictées par votre organisme.
Des recommandations techniques sont disponibles, pour les
services informatiques et les utilisateurs avertis, sur le site de
l'ANSSI[1].

2) Prenez connaissance de la législation locale.
Des informations sur les contrôles aux frontières et sur
l'importation ou l'utilisation de la cryptographie sont
disponibles sur le site de l'ANSSI[1].

Par ailleurs, le site du ministère des affaires étrangères et
européennes donne des recommandations générales :
   www.diplomatie.gouv.fr/fr/conseils-aux-voyageurs_909/

3) Utilisez de préférence du matériel dédié aux missions
(ordinateurs, téléphones, supports amovibles, etc.).
Ces appareils ne doivent contenir aucune information[2] autre
que celles dont vous avez besoin pour la mission.


[1] www.securite-informatique.gouv.fr/partirenmission/
[2] Y compris des photos, vidéos, ou des œuvres numériques qui
pourraient vous placer en difficulté vis-à-vis de la législation ou des
mœurs du pays visité.
                                                                       4
Partir en mission à l'étranger avec son téléphone mobile,
son assistant personnel ou son ordinateur portable.



 4) Sauvegardez les données que vous emportez.
Vous récupérerez ainsi vos informations à votre retour en cas
de perte, de vol ou de saisie de vos équipements.

5) Evitez de partir avec vos données sensibles.
Privilégiez, si possible, la récupération de fichiers chiffrés sur
votre lieu de mission en accédant :
- au réseau de votre organisme avec une liaison sécurisée[3] ;
- sinon à une boîte de messagerie en ligne[4] spécialement
créée et dédiée au transfert de données chiffrées et en
supprimant les informations de cette boite après lecture.

6) Emportez un filtre de protection écran pour votre
ordinateur si vous comptez profiter des trajets pour
travailler vos dossiers, afin dʼéviter que des curieux lisent
vos documents par-dessus votre épaule.

7) Mettez un signe distinctif sur vos appareils (comme
une pastille de couleur).
Cela vous permet de pouvoir surveiller votre matériel et de
vous assurer qu’il n’y a pas eu d’échange, notamment
pendant le transport. Pensez à mettre un signe également sur
la housse.

[3] Par exemple avec un client VPN mis en place par votre service
informatique.
[4] Paramétrez si possible votre messagerie pour utiliser le protocole
HTTPS.                                                                5
Partir en mission à l'étranger avec son téléphone mobile,
son assistant personnel ou son ordinateur portable.



Pendant la mission :

1) Gardez vos appareils, support et fichiers avec vous !
Prenez-les en cabine lors de votre voyage. Ne les laissez pas
dans un bureau ou dans la chambre d’hôtel (même dans un
coffre).

2) Si vous êtes contraint de vous séparer de votre
téléphone portable ou de votre PDA, retirez et
conservez avec vous la carte SIM ainsi que la batterie.

3) Utilisez un logiciel de chiffrement pendant le voyage.
Ne communiquez pas d'information confidentielle en clair sur
votre téléphone mobile ou tout autre moyen de transmission
de la voix.

4) Pensez à effacer lʼhistorique de vos appels et de vos
navigations (données en mémoire cache, cookies, mot
de passe dʼaccès aux sites web et fichiers temporaires).




                                                            6
Partir en mission à l'étranger avec son téléphone mobile,
son assistant personnel ou son ordinateur portable.




5) En cas dʼinspection ou de saisie par les autorités,
informez votre organisme.
Fournissez les mots de passe et clés de chiffrement, si vous y
êtes contraint par les autorités locales.

6) En cas de perte ou de vol d'un équipement ou
d'informations, informez immédiatement votre organisme
et demandez conseil au consulat avant toute démarche
auprès des autorités locales.

7) N'utilisez pas les équipements qui vous sont offerts
avant de les avoir fait vérifier par votre service de
sécurité. Ils peuvent contenir des logiciels malveillants.

8) Evitez de connecter vos équipements à des postes ou
des périphériques informatiques qui ne sont pas de
confiance.
Attention aux échanges de documents (par exemple : par clé
USB lors de présentations commerciales ou lors de colloques).
Emportez une clé destinée à ces échanges et effacez les
fichiers, de préférence avec un logiciel d'effacement sécurisé.




                                                             7
Partir en mission à l'étranger avec son téléphone mobile,
son assistant personnel ou son ordinateur portable.




Avant votre retour de mission :

1) Transférez vos données
- sur le réseau de votre organisme à l’aide de votre connexion
sécurisée ;
- sinon sur une boite de messagerie en ligne dédiée à recevoir
vos fichiers chiffrés (qui seront supprimés dès votre retour).
Puis effacez les ensuite de votre machine, si possible de façon
sécurisée, avec un logiciel prévu à cet effet.

2) Effacez votre historique de vos appels et de vos
navigations




                                                              8
Partir en mission à l'étranger avec son téléphone mobile,
son assistant personnel ou son ordinateur portable.




Après la mission, tout particulièrement                     si   votre
équipement a échappé à votre surveillance :

1) Changez les mots de passe que vous avez utilisés
pendant votre voyage.

2) Analysez ou faites analyser vos équipements[5].
Ne connectez pas les appareils à votre réseau avant d'avoir
fait au minimum un test anti-virus et anti-espiogiciels.




[5] Une fiche technique, pour les utilisateurs avertis ainsi que les
administrateurs systèmes, est disponible sur le portail de la sécurité
informatique à l'adresse suivante :
       www.securite-informatique.gouv.fr/gp_article636.html
                                                                     9
Partir en mission à l'étanger avec son téléphone mobile,
son assistant personnel ou son ordinateur portable.




 Vous disposez maintenant des bons bagages pour partir en
                     toute sécurité…

                                    Bon voyage




Vous trouverez la dernière version de ce passeport sur le site
internet de l'ANSSI :
  http://www.securite-informatique.gouv.fr/partirenmission/

                                                             10
Ce passeport de conseils aux voyageurs a été réalisé par
l'agence nationale de la sécurité des systèmes d'information
(ANSSI)

en partenariat avec
- le club des directeurs de sécurité d’entreprise (CDSE) ;

et avec le concours des ministères suivants :
- ministère de l’écologie, de l’énergie, du développement
durable et de la mer ;
- ministère des affaires étrangères et européennes ;
- ministère de l'économie, de l'industrie et de l'emploi ;
- ministère de l'intérieur, de l'outre-mer et des collectivités
territoriales ;
- ministère de l'enseignement supérieur et de la recherche ;
- ministère de la défense ;

et des sociétés et organismes suivants :
Janvier 2010



Agence nationale de la sécurité des systèmes d'information
   ANSSI, SGDSN, 51 boulevard de la Tour-Maubourg, 75700 PARIS 07 SP
     Sites internet : www.ssi.gouv.fr et www.securite-informatique.gouv.fr
                  Messagerie : communication [at] ssi.gouv.fr

Contenu connexe

En vedette

Sicher und schnell mit Mobiltelefon bezahlen
Sicher und schnell mit Mobiltelefon bezahlenSicher und schnell mit Mobiltelefon bezahlen
Sicher und schnell mit Mobiltelefon bezahlenConnected-Blog
 
Búsqueda en la base de datos de dialnet
Búsqueda en la base de datos de dialnetBúsqueda en la base de datos de dialnet
Búsqueda en la base de datos de dialnetYaniramr16
 
Barnehageassistent
BarnehageassistentBarnehageassistent
BarnehageassistentIselinHLH
 
Les fautes d’orthographe
Les fautes d’orthographeLes fautes d’orthographe
Les fautes d’orthographelafarfouille
 
Abwasserförderschnecken
AbwasserförderschneckenAbwasserförderschnecken
AbwasserförderschneckenBittorf
 
Live-Podcasting: Zwischen Podcast und Webradio
Live-Podcasting: Zwischen Podcast und WebradioLive-Podcasting: Zwischen Podcast und Webradio
Live-Podcasting: Zwischen Podcast und Webradioltsavar
 
Crowdsourced Mobile Testing – Alternative oder Ergänzung?
Crowdsourced Mobile Testing – Alternative oder Ergänzung?Crowdsourced Mobile Testing – Alternative oder Ergänzung?
Crowdsourced Mobile Testing – Alternative oder Ergänzung?Connected-Blog
 
APT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIAPT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIMicrosoft Décideurs IT
 
Power Point del portfolio
Power Point del portfolioPower Point del portfolio
Power Point del portfolioClelia Lopez
 
Troisieme humanite bernard werber pdf telecharger
Troisieme humanite bernard werber pdf telechargerTroisieme humanite bernard werber pdf telecharger
Troisieme humanite bernard werber pdf telechargerbhupendrasukriti9980
 
Actividad individual ii power point
Actividad individual ii power pointActividad individual ii power point
Actividad individual ii power pointjoancabrera05
 

En vedette (20)

Gestión de proyectos
Gestión de proyectosGestión de proyectos
Gestión de proyectos
 
U can touch it
U can touch itU can touch it
U can touch it
 
Sicher und schnell mit Mobiltelefon bezahlen
Sicher und schnell mit Mobiltelefon bezahlenSicher und schnell mit Mobiltelefon bezahlen
Sicher und schnell mit Mobiltelefon bezahlen
 
Búsqueda en la base de datos de dialnet
Búsqueda en la base de datos de dialnetBúsqueda en la base de datos de dialnet
Búsqueda en la base de datos de dialnet
 
DREGER IT - Mobile Lösungen
DREGER IT - Mobile LösungenDREGER IT - Mobile Lösungen
DREGER IT - Mobile Lösungen
 
Barnehageassistent
BarnehageassistentBarnehageassistent
Barnehageassistent
 
Les fautes d’orthographe
Les fautes d’orthographeLes fautes d’orthographe
Les fautes d’orthographe
 
Abwasserförderschnecken
AbwasserförderschneckenAbwasserförderschnecken
Abwasserförderschnecken
 
Live-Podcasting: Zwischen Podcast und Webradio
Live-Podcasting: Zwischen Podcast und WebradioLive-Podcasting: Zwischen Podcast und Webradio
Live-Podcasting: Zwischen Podcast und Webradio
 
Ansiedad proyecto
Ansiedad proyectoAnsiedad proyecto
Ansiedad proyecto
 
SMG
SMGSMG
SMG
 
Crowdsourced Mobile Testing – Alternative oder Ergänzung?
Crowdsourced Mobile Testing – Alternative oder Ergänzung?Crowdsourced Mobile Testing – Alternative oder Ergänzung?
Crowdsourced Mobile Testing – Alternative oder Ergänzung?
 
Bcdi.les sériespdf
Bcdi.les sériespdfBcdi.les sériespdf
Bcdi.les sériespdf
 
eReserve Produktpräsentation
eReserve ProduktpräsentationeReserve Produktpräsentation
eReserve Produktpräsentation
 
APT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SIAPT : Comment récupérer la maîtrise de son SI
APT : Comment récupérer la maîtrise de son SI
 
Guzmán
GuzmánGuzmán
Guzmán
 
Power Point del portfolio
Power Point del portfolioPower Point del portfolio
Power Point del portfolio
 
Troisieme humanite bernard werber pdf telecharger
Troisieme humanite bernard werber pdf telechargerTroisieme humanite bernard werber pdf telecharger
Troisieme humanite bernard werber pdf telecharger
 
Presentacion web 2.0
Presentacion web 2.0Presentacion web 2.0
Presentacion web 2.0
 
Actividad individual ii power point
Actividad individual ii power pointActividad individual ii power point
Actividad individual ii power point
 

Similaire à Passeport de-conseils-aux-voyageurs janvier-2010

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
sécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfsécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfjupiter63
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fédération Française des Télécoms
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Pierre-François Danse
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 

Similaire à Passeport de-conseils-aux-voyageurs janvier-2010 (20)

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
passeport_voyageurs_anssi.pdf
passeport_voyageurs_anssi.pdfpasseport_voyageurs_anssi.pdf
passeport_voyageurs_anssi.pdf
 
sécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfsécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdf
 
anssi_passeport_2019_1.0.pdf
anssi_passeport_2019_1.0.pdfanssi_passeport_2019_1.0.pdf
anssi_passeport_2019_1.0.pdf
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web?
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 

Plus de vendeers

Accélération : dans les coulisses de l'hypercroissance
Accélération : dans les coulisses de l'hypercroissanceAccélération : dans les coulisses de l'hypercroissance
Accélération : dans les coulisses de l'hypercroissancevendeers
 
Les réseaux sociaux et la vidéo - Soirée Vendée Réseaux Sociaux
Les réseaux sociaux et la vidéo - Soirée Vendée Réseaux SociauxLes réseaux sociaux et la vidéo - Soirée Vendée Réseaux Sociaux
Les réseaux sociaux et la vidéo - Soirée Vendée Réseaux Sociauxvendeers
 
8 tendances 2017 des réseaux sociaux
8 tendances 2017 des réseaux sociaux8 tendances 2017 des réseaux sociaux
8 tendances 2017 des réseaux sociauxvendeers
 
Analyse dispositif web Vendée Digital Awards
Analyse dispositif web Vendée Digital AwardsAnalyse dispositif web Vendée Digital Awards
Analyse dispositif web Vendée Digital Awardsvendeers
 
Votre entreprise et les relations presse, à l'heure des médias sociaux
Votre entreprise et les relations presse, à l'heure des médias sociauxVotre entreprise et les relations presse, à l'heure des médias sociaux
Votre entreprise et les relations presse, à l'heure des médias sociauxvendeers
 
Introduction de la soirée du 19 mars
Introduction de la soirée du 19 marsIntroduction de la soirée du 19 mars
Introduction de la soirée du 19 marsvendeers
 
La stratégie médias sociaux du festival de Poupet
La stratégie médias sociaux du festival de PoupetLa stratégie médias sociaux du festival de Poupet
La stratégie médias sociaux du festival de Poupetvendeers
 
La stratégie "médias sociaux" des Gîtes de France Vendée
La stratégie "médias sociaux" des Gîtes de France VendéeLa stratégie "médias sociaux" des Gîtes de France Vendée
La stratégie "médias sociaux" des Gîtes de France Vendéevendeers
 
Les médias sociaux expliqués à ma PME, par Yann Gourvennec
Les médias sociaux expliqués à ma PME, par Yann GourvennecLes médias sociaux expliqués à ma PME, par Yann Gourvennec
Les médias sociaux expliqués à ma PME, par Yann Gourvennecvendeers
 
Le développement des infrastructures à très haut débit, par Bruno Janet, Orange
Le développement des infrastructures à très haut débit, par Bruno Janet, OrangeLe développement des infrastructures à très haut débit, par Bruno Janet, Orange
Le développement des infrastructures à très haut débit, par Bruno Janet, Orangevendeers
 
Un datacenter en Vendée, par Pierre Voillet, Oceanet.
Un datacenter en Vendée, par Pierre Voillet, Oceanet.Un datacenter en Vendée, par Pierre Voillet, Oceanet.
Un datacenter en Vendée, par Pierre Voillet, Oceanet.vendeers
 
Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.vendeers
 
Le Community Manager dans l'entreprise
Le Community Manager dans l'entrepriseLe Community Manager dans l'entreprise
Le Community Manager dans l'entreprisevendeers
 
Le quotidien d'un Community Manager
Le quotidien d'un Community ManagerLe quotidien d'un Community Manager
Le quotidien d'un Community Managervendeers
 
Auto test ie
Auto test ieAuto test ie
Auto test ievendeers
 
Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesvendeers
 
2010 12-03 guide-externalisation
2010 12-03 guide-externalisation2010 12-03 guide-externalisation
2010 12-03 guide-externalisationvendeers
 

Plus de vendeers (17)

Accélération : dans les coulisses de l'hypercroissance
Accélération : dans les coulisses de l'hypercroissanceAccélération : dans les coulisses de l'hypercroissance
Accélération : dans les coulisses de l'hypercroissance
 
Les réseaux sociaux et la vidéo - Soirée Vendée Réseaux Sociaux
Les réseaux sociaux et la vidéo - Soirée Vendée Réseaux SociauxLes réseaux sociaux et la vidéo - Soirée Vendée Réseaux Sociaux
Les réseaux sociaux et la vidéo - Soirée Vendée Réseaux Sociaux
 
8 tendances 2017 des réseaux sociaux
8 tendances 2017 des réseaux sociaux8 tendances 2017 des réseaux sociaux
8 tendances 2017 des réseaux sociaux
 
Analyse dispositif web Vendée Digital Awards
Analyse dispositif web Vendée Digital AwardsAnalyse dispositif web Vendée Digital Awards
Analyse dispositif web Vendée Digital Awards
 
Votre entreprise et les relations presse, à l'heure des médias sociaux
Votre entreprise et les relations presse, à l'heure des médias sociauxVotre entreprise et les relations presse, à l'heure des médias sociaux
Votre entreprise et les relations presse, à l'heure des médias sociaux
 
Introduction de la soirée du 19 mars
Introduction de la soirée du 19 marsIntroduction de la soirée du 19 mars
Introduction de la soirée du 19 mars
 
La stratégie médias sociaux du festival de Poupet
La stratégie médias sociaux du festival de PoupetLa stratégie médias sociaux du festival de Poupet
La stratégie médias sociaux du festival de Poupet
 
La stratégie "médias sociaux" des Gîtes de France Vendée
La stratégie "médias sociaux" des Gîtes de France VendéeLa stratégie "médias sociaux" des Gîtes de France Vendée
La stratégie "médias sociaux" des Gîtes de France Vendée
 
Les médias sociaux expliqués à ma PME, par Yann Gourvennec
Les médias sociaux expliqués à ma PME, par Yann GourvennecLes médias sociaux expliqués à ma PME, par Yann Gourvennec
Les médias sociaux expliqués à ma PME, par Yann Gourvennec
 
Le développement des infrastructures à très haut débit, par Bruno Janet, Orange
Le développement des infrastructures à très haut débit, par Bruno Janet, OrangeLe développement des infrastructures à très haut débit, par Bruno Janet, Orange
Le développement des infrastructures à très haut débit, par Bruno Janet, Orange
 
Un datacenter en Vendée, par Pierre Voillet, Oceanet.
Un datacenter en Vendée, par Pierre Voillet, Oceanet.Un datacenter en Vendée, par Pierre Voillet, Oceanet.
Un datacenter en Vendée, par Pierre Voillet, Oceanet.
 
Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.
 
Le Community Manager dans l'entreprise
Le Community Manager dans l'entrepriseLe Community Manager dans l'entreprise
Le Community Manager dans l'entreprise
 
Le quotidien d'un Community Manager
Le quotidien d'un Community ManagerLe quotidien d'un Community Manager
Le quotidien d'un Community Manager
 
Auto test ie
Auto test ieAuto test ie
Auto test ie
 
Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensibles
 
2010 12-03 guide-externalisation
2010 12-03 guide-externalisation2010 12-03 guide-externalisation
2010 12-03 guide-externalisation
 

Passeport de-conseils-aux-voyageurs janvier-2010

  • 1. Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS
  • 2. L'emploi de téléphones mobiles, d’ordinateurs portables et d’assistants personnels a favorisé le transport et l'échange de données. Parmi ces informations, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’administration ou l’entreprise à laquelle nous appartenons. Leur perte, leur saisie ou leur vol peut avoir des conséquences importantes sur nos activités et sur leurs pérennités. Il nous faut donc, dans ce contexte de nomadisme, les protéger face aux risques et aux menaces qui pèsent sur elles, tout particulièrement lors de nos déplacements à l’étranger. Ce guide présente des règles simples à mettre en œuvre pour réduire les risques et les menaces, ou en limiter l’impact. Nous espérons qu’il contribuera à aider les voyageurs à assurer le meilleur niveau de protection que méritent leurs informations sensibles. Patrick PAILLOUX François ROUSSELY Directeur général de l'agence Président du club des directeurs nationale de la sécurité des de sécurité des entreprises systèmes d'information
  • 3. Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. Lors de vos déplacements à l'étranger, veillez à la sécurité de vos informations ! Des risques et des menaces supplémentaires pèsent en effet sur la sécurité des informations que vous emportez ou que vous échangez, et notamment sur leur confidentialité. Vos équipements et vos données peuvent attirer des convoitises de toute sorte, et il vous faut rester vigilant, malgré le changement d’environnement et la perte de repères qu’il peut provoquer. Sachez que les cybercafés, les hôtels, les lieux publics et parfois même les bureaux de passage n'offrent pas de garantie de confidentialité. Dans de nombreux pays étrangers, les centres d'affaires et les réseaux téléphoniques sont surveillés. Dans certains, les chambres d'hôtel peuvent être fouillées. Pour couvrir l'ensemble de ces menaces potentielles auxquelles vous pouvez être confronté, nous vous invitons à suivre les conseils exposés dans ce passeport. 3
  • 4. Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. Avant de partir en mission : 1) Relisez attentivement et respectez les règles de sécurité édictées par votre organisme. Des recommandations techniques sont disponibles, pour les services informatiques et les utilisateurs avertis, sur le site de l'ANSSI[1]. 2) Prenez connaissance de la législation locale. Des informations sur les contrôles aux frontières et sur l'importation ou l'utilisation de la cryptographie sont disponibles sur le site de l'ANSSI[1]. Par ailleurs, le site du ministère des affaires étrangères et européennes donne des recommandations générales : www.diplomatie.gouv.fr/fr/conseils-aux-voyageurs_909/ 3) Utilisez de préférence du matériel dédié aux missions (ordinateurs, téléphones, supports amovibles, etc.). Ces appareils ne doivent contenir aucune information[2] autre que celles dont vous avez besoin pour la mission. [1] www.securite-informatique.gouv.fr/partirenmission/ [2] Y compris des photos, vidéos, ou des œuvres numériques qui pourraient vous placer en difficulté vis-à-vis de la législation ou des mœurs du pays visité. 4
  • 5. Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. 4) Sauvegardez les données que vous emportez. Vous récupérerez ainsi vos informations à votre retour en cas de perte, de vol ou de saisie de vos équipements. 5) Evitez de partir avec vos données sensibles. Privilégiez, si possible, la récupération de fichiers chiffrés sur votre lieu de mission en accédant : - au réseau de votre organisme avec une liaison sécurisée[3] ; - sinon à une boîte de messagerie en ligne[4] spécialement créée et dédiée au transfert de données chiffrées et en supprimant les informations de cette boite après lecture. 6) Emportez un filtre de protection écran pour votre ordinateur si vous comptez profiter des trajets pour travailler vos dossiers, afin dʼéviter que des curieux lisent vos documents par-dessus votre épaule. 7) Mettez un signe distinctif sur vos appareils (comme une pastille de couleur). Cela vous permet de pouvoir surveiller votre matériel et de vous assurer qu’il n’y a pas eu d’échange, notamment pendant le transport. Pensez à mettre un signe également sur la housse. [3] Par exemple avec un client VPN mis en place par votre service informatique. [4] Paramétrez si possible votre messagerie pour utiliser le protocole HTTPS. 5
  • 6. Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. Pendant la mission : 1) Gardez vos appareils, support et fichiers avec vous ! Prenez-les en cabine lors de votre voyage. Ne les laissez pas dans un bureau ou dans la chambre d’hôtel (même dans un coffre). 2) Si vous êtes contraint de vous séparer de votre téléphone portable ou de votre PDA, retirez et conservez avec vous la carte SIM ainsi que la batterie. 3) Utilisez un logiciel de chiffrement pendant le voyage. Ne communiquez pas d'information confidentielle en clair sur votre téléphone mobile ou tout autre moyen de transmission de la voix. 4) Pensez à effacer lʼhistorique de vos appels et de vos navigations (données en mémoire cache, cookies, mot de passe dʼaccès aux sites web et fichiers temporaires). 6
  • 7. Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. 5) En cas dʼinspection ou de saisie par les autorités, informez votre organisme. Fournissez les mots de passe et clés de chiffrement, si vous y êtes contraint par les autorités locales. 6) En cas de perte ou de vol d'un équipement ou d'informations, informez immédiatement votre organisme et demandez conseil au consulat avant toute démarche auprès des autorités locales. 7) N'utilisez pas les équipements qui vous sont offerts avant de les avoir fait vérifier par votre service de sécurité. Ils peuvent contenir des logiciels malveillants. 8) Evitez de connecter vos équipements à des postes ou des périphériques informatiques qui ne sont pas de confiance. Attention aux échanges de documents (par exemple : par clé USB lors de présentations commerciales ou lors de colloques). Emportez une clé destinée à ces échanges et effacez les fichiers, de préférence avec un logiciel d'effacement sécurisé. 7
  • 8. Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. Avant votre retour de mission : 1) Transférez vos données - sur le réseau de votre organisme à l’aide de votre connexion sécurisée ; - sinon sur une boite de messagerie en ligne dédiée à recevoir vos fichiers chiffrés (qui seront supprimés dès votre retour). Puis effacez les ensuite de votre machine, si possible de façon sécurisée, avec un logiciel prévu à cet effet. 2) Effacez votre historique de vos appels et de vos navigations 8
  • 9. Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. Après la mission, tout particulièrement si votre équipement a échappé à votre surveillance : 1) Changez les mots de passe que vous avez utilisés pendant votre voyage. 2) Analysez ou faites analyser vos équipements[5]. Ne connectez pas les appareils à votre réseau avant d'avoir fait au minimum un test anti-virus et anti-espiogiciels. [5] Une fiche technique, pour les utilisateurs avertis ainsi que les administrateurs systèmes, est disponible sur le portail de la sécurité informatique à l'adresse suivante : www.securite-informatique.gouv.fr/gp_article636.html 9
  • 10. Partir en mission à l'étanger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. Vous disposez maintenant des bons bagages pour partir en toute sécurité… Bon voyage Vous trouverez la dernière version de ce passeport sur le site internet de l'ANSSI : http://www.securite-informatique.gouv.fr/partirenmission/ 10
  • 11. Ce passeport de conseils aux voyageurs a été réalisé par l'agence nationale de la sécurité des systèmes d'information (ANSSI) en partenariat avec - le club des directeurs de sécurité d’entreprise (CDSE) ; et avec le concours des ministères suivants : - ministère de l’écologie, de l’énergie, du développement durable et de la mer ; - ministère des affaires étrangères et européennes ; - ministère de l'économie, de l'industrie et de l'emploi ; - ministère de l'intérieur, de l'outre-mer et des collectivités territoriales ; - ministère de l'enseignement supérieur et de la recherche ; - ministère de la défense ; et des sociétés et organismes suivants :
  • 12. Janvier 2010 Agence nationale de la sécurité des systèmes d'information ANSSI, SGDSN, 51 boulevard de la Tour-Maubourg, 75700 PARIS 07 SP Sites internet : www.ssi.gouv.fr et www.securite-informatique.gouv.fr Messagerie : communication [at] ssi.gouv.fr