Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales

3 765 vues

Publié le

Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014

Publié dans : Technologie
  • Soyez le premier à commenter

Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales

  1. 1. Guide d’hygiène informatique de l’Agence Nationale pour la Sécurité des Systèmes d’Information Réserve citoyenne cyberdéfense – Bretagne Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting Business Services Orange Cyberdefense
  2. 2. Connaître le système d’information et ses utilisateurs C’est quoi, c’est qui ?1 2 3 Où sont vos services digitaux ? Informatique, réseaux, télécommunication Qui sont vos utilisateurs ? Salariés, prestataires, stagiaires
  3. 3. Maîtriser le réseau Pourquoi, pour qui ? Internet partout ? Chacun sa smart-box ? Pour tous, et tous les appareils ? Ordinateurs personnels, invités… smartphone, smartglass, smartwatch 4 5
  4. 4. Mettre à niveau les logiciels Mais comment … ? Chacun se débrouille ? avec les logiciels OpenSource ou des stores applicatifs et surveille internet pour les menaces 6 7
  5. 5. Authentifier l’utilisateur Mdp123 …flo1970….320EnSqtNEM? Qui a accès à vos systèmes? Fichiers, applications … Chacun se sent responsable de ses secrets ? Mots de passe, données sensibles… 8 9 10 11
  6. 6. Sécuriser les équipements terminaux Votre équipement numérique est un bien précieux … et convoité Mes équipements sont-ils connus, sûrs et maitrisés ? Amovibles, usb … 12 13 14 15 16 17 18 19
  7. 7. Sécuriser l’intérieur du réseau Mutualisation connexion intrusion ingérence Je dispose d’un annuaire maitrisé ? AD, Ldap : centralisation de comptes Mon réseau est cloisonné ? Partage avec d’autres Sté, entre services 20 21 22 23
  8. 8. Protéger le réseau interne de l’Internet Règle de fluidité des données Interconnexion internet IN/OUT maitrisée ? Accès via l’extérieur, passerelle maintenue… 24 25
  9. 9. Surveiller les systèmes Qui ne regarde pas …ne voit pas ... Êtes-vous suffisamment attentifs aux anomalies informatiques ? Journaux, log, déviance, erreurs… 26 27
  10. 10. Sécuriser l’administration du réseau Tout pouvoir m’a été donné…. Ai-je confiance en mes administrateurs informatiques ? 28 29 30 31
  11. 11. Contrôler l’accès aux locaux et la sécurité physique Vos locaux sont-ils suffisamment contrôlés & protégés ? 32 33 34 35 http://www.referentsurete.com
  12. 12. Organiser la réaction en cas d’incident Prévoir le pire et s’y entrainer ! Êtes-vous prêt pour un incident majeur ? Pertes de toutes les données du serveur, ransomware… 36 37 38
  13. 13. Sensibiliser Protéger son patrimoine informationnel , c’est pérenniser son entreprise ! Vos collaborateurs sont-ils conscients des risques « numériques » ? 39 Les 10 commandements sécurité internet pour vos salariés http://www.securite-informatique.gouv.fr/
  14. 14. Faire auditer la sécurité Ah ? , on a toujours fait comme ça… Faites-vous appel à un regard extérieur d’expert de confiance ? 40
  15. 15. Réserve citoyenne cyberdéfense – Bretagne sous la direction du Général BOISSAN, directeur de l’ETRS avec le soutien de : Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie, Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS Gabriel BREIT de la Sté ATOS WorldLine VESPERALE 10 AVRIL 2014 1ière présentation

×