SlideShare une entreprise Scribd logo
Agence Nationale de la Sécurité des Systèmes d’Information
Fiche des bonnes pratiques en cybersécurité
Date de création : 13/01/2015
1. Que faire pour se prémunir des cyberattaques ?
a. Utiliser des mots de passe robustes
Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient.
Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à
retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne.
Pour cela :
 Choisir des mots de passe de 12 caractères minimum
 Utiliser des caractères de type différent (majuscules, minuscules, chiffres, caractères
spéciaux)
 Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance,…)
 Le même mot de passe ne doit pas être utilisé pour des accès différents
 En règle générale, ne pas configurer les logiciels pour qu’ils retiennent les mots de
passe
 Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l’ordinateur si
celui-ci est accessible par d’autres personnes
 Renforcer les éléments permettant de recouvrir les mots de passe d’un compte en
ligne (question secrète, adresse de secours). Dans la plupart des cas, une adresse de
messagerie ou un numéro de téléphone est nécessaire pour recouvrir un compte : il
convient de renforcer l’accès à ces éléments
b. Ajouter ou modifier du contenu sur les sites Internet et les réseaux sociaux
Toute mise à jour de contenu doit être effectuée exclusivement depuis un poste
informatique maîtrisé par votre service informatique (DSI) et dédié à cette activité. Elle ne
doit en aucun cas s’effectuer à distance depuis le domicile, une tablette ou un smartphone.
Les connexions doivent être réalisées uniquement à partir d’un réseau maîtrisé et de
confiance. Il est important de ne pas utiliser de réseau Wi-Fi ouvert ou non maîtrisé afin
d’éviter tout risque d’interception.
Il est important de vérifier que le site visité est légitime et possède une connexion sécurisée
(HTTPS).
c. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus,
bureautique, etc.
La plupart des attaques utilisent les failles d’un ordinateur. En général, les attaquants
recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille
non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de
mettre à jour tous les logiciels afin de corriger ces failles. Pour effectuer ce type de
démarche, prendre contact avec la DSI.
d. Réaliser une surveillance du compte ou des publications
Il convient de vérifier régulièrement les éléments publiés et prévoir une sauvegarde. En cas
de suppression, il est possible de restaurer rapidement l’état préalable à l’attaque après avoir
pris les mesures de réaction nécessaires.
Attention, les courriels et leurs pièces jointes jouent souvent un rôle central dans les cyberattaques
(courriels frauduleux, pièces jointes piégées, etc.).
Lors de la réception de ce type de courriels, prendre les précautions suivantes :
 Vérifier la cohérence entre l’expéditeur présumé et le contenu du message et vérifier son
identité. En cas de doute, ne pas hésiter à contacter directement l’émetteur du mail
 Ne pas ouvrir les pièces jointes provenant de destinataires inconnus
 Si des liens figurent dans un courriel, passer la souris dessus avant de cliquer. L’adresse
complète du site s’affichera dans la barre d’état du navigateur située en bas à gauche de la
fenêtre (à condition de l’avoir préalablement activée)
 Ne jamais répondre par courriel à une demande d’informations personnelles ou
confidentielles
2. Que faire en cas de cyberattaque ?
Il est recommandé de préserver les traces liées à l’activité du compte, notamment si un dépôt de
plainte est envisagé.
Prendre immédiatement contact avec les responsables informatiques (DSI, FSSI). S’ils ne sont pas
joignables, prendre contact avec le Centre Opérationnel de l’Agence nationale de la sécurité des
systèmes d’information (ANSSI).
Point de contact H24 (7j/7, 24h/24) :
Messageries Internet : cossi@ssi.gouv.fr
Téléphone : +33 (0)1 71 75 84 68
Télécopie : +33 (0)1 84 82 40 70

Contenu connexe

Tendances

Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
Mohamed Heny SELMI
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
Ammar Sassi
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
Ibrahimous
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
JoelChouamou
 

Tendances (20)

Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 

En vedette

Gendarmerie nationale alerte defacage
Gendarmerie nationale   alerte defacageGendarmerie nationale   alerte defacage
Gendarmerie nationale alerte defacage
polenumerique33
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
polenumerique33
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
polenumerique33
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
polenumerique33
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 

En vedette (6)

Gendarmerie nationale alerte defacage
Gendarmerie nationale   alerte defacageGendarmerie nationale   alerte defacage
Gendarmerie nationale alerte defacage
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 

Similaire à ANSSI - fiche des bonnes pratiques en cybersécurité

Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
samuel quenette
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
AntivirusAvast
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
YACINE MESSAOUI
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
ESD Cybersecurity Academy
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Salah Eddine BENTALBA (+15K Connections)
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
bibliothequetoulouse
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
ihabov
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
BELVEZE Damien
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
Bitdefender en France
 

Similaire à ANSSI - fiche des bonnes pratiques en cybersécurité (20)

Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 

Plus de polenumerique33

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
polenumerique33
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
polenumerique33
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
polenumerique33
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
polenumerique33
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
polenumerique33
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
polenumerique33
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
polenumerique33
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
polenumerique33
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
polenumerique33
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
polenumerique33
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
polenumerique33
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
polenumerique33
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
polenumerique33
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
polenumerique33
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
polenumerique33
 

Plus de polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

ANSSI - fiche des bonnes pratiques en cybersécurité

  • 1. Agence Nationale de la Sécurité des Systèmes d’Information Fiche des bonnes pratiques en cybersécurité Date de création : 13/01/2015 1. Que faire pour se prémunir des cyberattaques ? a. Utiliser des mots de passe robustes Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. Pour cela :  Choisir des mots de passe de 12 caractères minimum  Utiliser des caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux)  Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance,…)  Le même mot de passe ne doit pas être utilisé pour des accès différents  En règle générale, ne pas configurer les logiciels pour qu’ils retiennent les mots de passe  Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l’ordinateur si celui-ci est accessible par d’autres personnes  Renforcer les éléments permettant de recouvrir les mots de passe d’un compte en ligne (question secrète, adresse de secours). Dans la plupart des cas, une adresse de messagerie ou un numéro de téléphone est nécessaire pour recouvrir un compte : il convient de renforcer l’accès à ces éléments b. Ajouter ou modifier du contenu sur les sites Internet et les réseaux sociaux Toute mise à jour de contenu doit être effectuée exclusivement depuis un poste informatique maîtrisé par votre service informatique (DSI) et dédié à cette activité. Elle ne doit en aucun cas s’effectuer à distance depuis le domicile, une tablette ou un smartphone. Les connexions doivent être réalisées uniquement à partir d’un réseau maîtrisé et de confiance. Il est important de ne pas utiliser de réseau Wi-Fi ouvert ou non maîtrisé afin d’éviter tout risque d’interception. Il est important de vérifier que le site visité est légitime et possède une connexion sécurisée (HTTPS).
  • 2. c. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, etc. La plupart des attaques utilisent les failles d’un ordinateur. En général, les attaquants recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous les logiciels afin de corriger ces failles. Pour effectuer ce type de démarche, prendre contact avec la DSI. d. Réaliser une surveillance du compte ou des publications Il convient de vérifier régulièrement les éléments publiés et prévoir une sauvegarde. En cas de suppression, il est possible de restaurer rapidement l’état préalable à l’attaque après avoir pris les mesures de réaction nécessaires. Attention, les courriels et leurs pièces jointes jouent souvent un rôle central dans les cyberattaques (courriels frauduleux, pièces jointes piégées, etc.). Lors de la réception de ce type de courriels, prendre les précautions suivantes :  Vérifier la cohérence entre l’expéditeur présumé et le contenu du message et vérifier son identité. En cas de doute, ne pas hésiter à contacter directement l’émetteur du mail  Ne pas ouvrir les pièces jointes provenant de destinataires inconnus  Si des liens figurent dans un courriel, passer la souris dessus avant de cliquer. L’adresse complète du site s’affichera dans la barre d’état du navigateur située en bas à gauche de la fenêtre (à condition de l’avoir préalablement activée)  Ne jamais répondre par courriel à une demande d’informations personnelles ou confidentielles 2. Que faire en cas de cyberattaque ? Il est recommandé de préserver les traces liées à l’activité du compte, notamment si un dépôt de plainte est envisagé. Prendre immédiatement contact avec les responsables informatiques (DSI, FSSI). S’ils ne sont pas joignables, prendre contact avec le Centre Opérationnel de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Point de contact H24 (7j/7, 24h/24) : Messageries Internet : cossi@ssi.gouv.fr Téléphone : +33 (0)1 71 75 84 68 Télécopie : +33 (0)1 84 82 40 70