Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
Les employés peuvent représenter un risque pour votre entreprise - souvent inintentionnellement,
mais parfois volontairement. Certains prétendent travailler alors qu’il n’en est rien, qu’ils
gaspillent les ressources de la société, perdent accidentellement des données
sensibles ou dérobent consciemment des données confidentielles dans des buts malsains.
Safetica Endpoint Security est le seul logiciel au monde capable de protéger votre société
contre les principaux problèmes issus de l’intérieur de l’entreprise : fuite de données
sensibles, pertes financières et dommages à la réputation.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
Les employés peuvent représenter un risque pour votre entreprise - souvent inintentionnellement,
mais parfois volontairement. Certains prétendent travailler alors qu’il n’en est rien, qu’ils
gaspillent les ressources de la société, perdent accidentellement des données
sensibles ou dérobent consciemment des données confidentielles dans des buts malsains.
Safetica Endpoint Security est le seul logiciel au monde capable de protéger votre société
contre les principaux problèmes issus de l’intérieur de l’entreprise : fuite de données
sensibles, pertes financières et dommages à la réputation.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
l’Authentification Forte pour les utilisateurs privilégiés est une bonne pratique Chaque semaine apporte son lot d’informations sur des entreprises touchées par la perte d'informations sensibles, un problème qui peut être endigué grâce à de meilleures pratiques basées sur la gestion des identités. Les pertes de données et l’utilisation d’informations sensibles dues à un accès non autorisé devrait être une préoccupation majeure de chaque entreprise. Bien que la mise en oeuvre de l’authentification forte pour tous au sein de l’entreprise soit une pratique souhaitable, nous vous conseillons de commencer par les utilisateurs qui manipulent les données les plus sensibles ou qui ont des droits d’accès aux systèmes élevés. Il est évident que l’accès par - nom d'utilisateur et mot de passe - n’est pas un processus sûr pour protéger le capital informatique de votre entreprise. Mettre une authentification basée sur l’utilisation de certificats et de cartes à puce pour vos utilisateurs privilégiés peut empêcher la perte de données et protéger vos informations confidentielles.
À DESTINATION DES RESPONSABLES INFORMATIQUES
Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Vous le savez, en quelques années, votre métier a évolué au rythme de l’arrivée des technologies de l’information qui irriguent désormais toutes les fonctions des entreprises, des administrations, des collectivités territoriales, comme de notre vie quotidienne. De nouveaux usages rendent également plus complexe la maîtrise des systèmes dont vous avez la charge.
Les conséquences qu’auraient pour votre organisation la perte ou le vol de certaines informations ou l’indisponibilité de son informatique peuvent être extrêmement lourdes. À l’inverse, bien protéger les informations confidentielles de l’entreprise ou celles confiées par des clients, des partenaires ou des fournisseurs génère la confiance et fluidifie l’activité.
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
Guide de sensibilisation informatique par l'ANSSI.
Nos solutions de protection informatique : http://www.nrc.fr/nos-solutions/infrastructures/securite-informatique/
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
l’Authentification Forte pour les utilisateurs privilégiés est une bonne pratique Chaque semaine apporte son lot d’informations sur des entreprises touchées par la perte d'informations sensibles, un problème qui peut être endigué grâce à de meilleures pratiques basées sur la gestion des identités. Les pertes de données et l’utilisation d’informations sensibles dues à un accès non autorisé devrait être une préoccupation majeure de chaque entreprise. Bien que la mise en oeuvre de l’authentification forte pour tous au sein de l’entreprise soit une pratique souhaitable, nous vous conseillons de commencer par les utilisateurs qui manipulent les données les plus sensibles ou qui ont des droits d’accès aux systèmes élevés. Il est évident que l’accès par - nom d'utilisateur et mot de passe - n’est pas un processus sûr pour protéger le capital informatique de votre entreprise. Mettre une authentification basée sur l’utilisation de certificats et de cartes à puce pour vos utilisateurs privilégiés peut empêcher la perte de données et protéger vos informations confidentielles.
À DESTINATION DES RESPONSABLES INFORMATIQUES
Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Vous le savez, en quelques années, votre métier a évolué au rythme de l’arrivée des technologies de l’information qui irriguent désormais toutes les fonctions des entreprises, des administrations, des collectivités territoriales, comme de notre vie quotidienne. De nouveaux usages rendent également plus complexe la maîtrise des systèmes dont vous avez la charge.
Les conséquences qu’auraient pour votre organisation la perte ou le vol de certaines informations ou l’indisponibilité de son informatique peuvent être extrêmement lourdes. À l’inverse, bien protéger les informations confidentielles de l’entreprise ou celles confiées par des clients, des partenaires ou des fournisseurs génère la confiance et fluidifie l’activité.
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
Guide de sensibilisation informatique par l'ANSSI.
Nos solutions de protection informatique : http://www.nrc.fr/nos-solutions/infrastructures/securite-informatique/
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Une nouvelle plateforme qui s'offre maintenant aux restaurateurs pour gérer leur site web de façon autonome. Gérer son site web, créer des menus, avoir accès à une banque de photos ainsi qu'un outil de réservation ... que demander de plus
Douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises.
Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.
La sensibilisation aux enjeux de sécurité informatique rencontrés par chaque maillon du tissu économique national est au cœur des préoccupations de l’Agence nationale de la sécurité des systèmes d’information. Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CGPME (Confédération générale des petites et moyennes entreprises), qui apporte son expertise de terrain : ce guide est le fruit d’une réflexion et d’échanges menés en commun.
La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le Guide des bonnes pratiques de l’informatique présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.
L’ANSSI et la CGPME encouragent tous les acteurs concernés à s’approprier et mettre en œuvre les conseils présentés dans ce document.
Une plaquette commerciale des services actuellement proposés par Mon Cloud. Inventaire, ticketing, supervision, sauvegarde, sécurisation de la messagerie, sensibilisation à la cybersécurité et au RGPD, serveurs à la demande...
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
Votre société a-t-elle déjà subi une attaque informatique qui a pu entrainer une perte de vos fichiers ? Si oui, c’est que vous n’avez pas encore mis en place une politique de sécurité efficace…
Pourtant avec Avast Endpoint Security quelques minutes suffisent pour mettre en place une solution de sécurité performante qui vous alerte par Email lorsqu’un incident survient. Avast Endpoint Security est un logiciel antivirus qui permet de protéger les PC, les Mac et les serveurs des PME. Avast Endpoint Security inclut aussi des fonctionnalités supplémentaires comme la mise à jour automatique des logiciels de votre PC et bien d’autres fonctionnalités devenues indispensables pour garantir la sécurité de votre réseau informatique.
Déjà plus de 4 millions d’entreprises ont confié leur sécurité à Avast !
Les risques informatiques : des meures pour prévenirAlain Laumaillé
Le développement du numérique dans l’entreprise demande certaines précautions. Petit tour d’horizon de ces nouveaux risques et des bases à tenir pour une bonne conduite informatique.
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
2. CONTEXTE
La cybersécurité est un facteur de productivité, de compétitivité et
donc de croissance pour les entreprises.
Quelle que soit sa taille
3. Qu’il s’agisse de la numérisation des DOCUMENTS,
des nouvelles possibilités de paiement en ligne,
de la multiplication des échanges
par courriel, l’usage de l’informatique s’est généralisé
dans les TPE/PME. Corollaire de cette formidable évolution, de nouveaux risques ont émergé :
vol de données, escroqueries financières, sabotage de sites d’e-commerce.
Leurs conséquences peuvent être lourdes :
indisponibilités, coût, atteinte à l’image de l’entreprise et perte de clientèle.
La complexité des menaces, le coût, le manque de personnel et de temps sont souvent
autant d’arguments pour justifier un moindre intérêt porté à la sécurité informatique
au sein des petites structures. Ces questions sont pourtant essentielles et relèvent
souvent de réflexes simples. Il ne faut pas oublier que devoir remédier à un incident
dans l’urgence peut s’avérer bien plus coûteux que leur prévention.
4. Alors que le numérique fait désormais parti intégrante de nos vies personnelles et
professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les
nouvelles technologies, omniprésentes, sont pourtant porteuses de nouveaux risques
pesant lourdement sur les entreprises. Par exemple, les données les plus sensibles
(fichiers clients, contrats, projets en cours...) peuvent être dérobées par des attaquants
informatiques ou récupérées en cas de perte ou vol d’un (smartphone),
d’une tablette, d’un ordinateur portable. La sécurité informatiue est aussi une prio-rité
pour la bonne marche des systèmes industriels (créatin et fourniture d’électricité,
distributin d’eau…). Une attque informatiue sur un système de commande industriel
peut causer la perte de contrôle, l’arrêt ou la dégradatin des installatins.
Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité,
de pertes économiques et fiancières et de dégradatin de l’image de l’entreprise. Ces
dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pra-
tiues, peu coûteuses, voire gratuites, et faciles à mette en œuvre dans l’entreprise. à
cet efft, la sensibilisatin des collaborateurs de l’entreprise aux règles d’hygiène infor-
matiue est fondamentale et surtout très effice pour limiter une grande parti des
risques.
5. La protection des données en ligne passe des plusieurs mesures qui
même prise ne garantissent pas une fiabilité à 100% mais nous
rapproche du risque 0
6. CHOISIR AVEC SOIN SES MOTS DE PASSE
Le mot de passe est la clé qui donne accès à vos informations par conséquent il doit être difficile à
imaginer ou craquer même avec les outils automatisés.
2 méthodes pour créer son mot de passe peuvent utiliser
- La méthode phonétique : « J’ai acheté 5 CDs pour cent euros cet après-midi » :
ght5CDs%E7am
- - La méthode des premières lettres : « Allons enfants de la patrie, le jour de gloire est
arrivé » : aE2lP,lJ2Géa!
Définissez un mot de passe unique pour chaque service sensible. Les mots de passe
protégeant des contenus sensibles (banque, messagerie professionnelle…) ne doivent
jamais être réutilisés pour d’autres services.
7. Ø En entreprise
Ø déterminez des règles de choix et de dimensionnement (longueur) des mots de
passe et faites les respecter ;
Ø modifiez toujours les éléments d’authentification (identifiants, mots de passe) définis
par défaut sur les équipements (imprimantes, serveurs, box…) ;
Ø rappelez aux collaborateurs de ne pas conserver les mots de passe dans des fihiers
ou sur des post-it ;
Ø sensibilisez les collaborateurs au fait qu’ils ne doivent pas préenregistrer leurs mots
de passe dans les navigateurs, notamment lors de l’utiisation ou la connexion à un
ordinateur public ou partagé (salons, déplacements…).
8. METTRE A JOUR RÉGULIÈREMENT VOS
LOGICIELS
Dans chaque système d’exploitation (Android, IOS, MacOS, Linux, Windows,…),
logiciel ou application, des vulnérabilités existent.
Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des
mises à jour de sécurité. Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à
jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations
encore longtemps après leur découverte et leur correction.
Il convient donc, au sein de l’entreprise, de mette en place certaines règles :
• définissez et faites appliquer une politique de mises à jour régulières :
» S’il existe un service informatique au sein de l’entreprise, il est chargé de la mise jour du système
d’exploitation et des logiciels ;
» S’il n’en existe pas, il appartint aux utilisateurs de faire cette démarche, sous l’autorité du chef
d’entreprise.
• configurez vos logiciels pour que les mises à jour de sécurité s’installent automatiquement
chaque fois que cela est possible. Sinon, téléchargez les correctifs de
sécurité disponibles ;
• utilisez exclusivement les sites Internet officiels des éditeurs.
9. BIEN CONNAÎTRE SES UTILISATEURS
Lorsque vous accédez à votre ordinateur, vous bénéficiez de droits d’utilisatin plus ou
moins élevés sur celui-ci. On distingue généralement les droits dits « d’utilisateur »*
et les droits dits « d’administrateur »*.
• Dans l’utilisation quotidienne de votre ordinateur (naviguer sur Internet, lire ses
courriels, utiliser des logiciels de bureautique, de jeu,…), prenez un compte utilisateur. Il
répondra parfaitement à vos besoins.
• Le compte administrateur n’est à utiliser que pour intervenir sur le fonctionnement
global de l’ordinateur (gérer des comptes utilisateurs, modifier la politique de sécurité, installer
ou mettre à jour des logiciels,…).
Les systèmes d’exploitation récents vous permettant d’intervenir facilement sur le
fonctionnement global de votre machine sans changer de compte : si vous utilisez un compte
utilisateur, le mot de passe administrateur est demandé pour effectuer les manipula-
tins désirées. Le compte administrateur permet d’effectuer d’importantes modifia-
tins sur votre ordinateur.
10. Au sein de l’entreprise :
• réservez l’utilisation au service informatique, si celui-ci existe ;
• dans le cas contraire, protégez-en l’accès, n’ouvrez pour les employés que des
comptes utilisateur, n’utilisez pas le compte administrateur pour de la navigation
sur Internet ;
• identifiez précisément les différents utilisateurs du système et les privilèges qui leur
sont accordés. Tous ne peuvent pas bénéficier de droits d’administrateur ;
• supprimez les comptes anonymes et génériques (stagiaire, contact, presse, etc.).
Chaque utilisateur doit être identifié nommément afin de pouvoir relier une action
sur le système à un utilisateur ;
• encadrez par des procédures déterminées les arrivées et les départs de personnel
pour vous assurer que les droits octroyés sur les systèmes d’information sont appliqués au plus
juste et surtout qu’ils sont révoqués lors du départ de la personne.
11. EFFECTUER DES SAUVEGARDES RÉGULIÈRES
„ Pour veiller à la sécurité de vos données, il est vivement conseillé d’effectuer des
sauvegardes régulières (quotidiennes ou hebdomadaires par exemple). Vous pourrez alors en
disposer suite à un dysfonctionnement de votre système d’exploitation
ou à une attaque.
Pour sauvegarder vos données, vous pouvez utiliser des supports externes tels qu’un
disque dur externe réservé exclusivement à cet usage, ou, à défaut, un CD ou un DVD
enregistrable que vous rangerez ensuite dans un lieu éloigné de votre ordinateur
Avant d’effectuer des sauvegardes sur des plateformes sur Internet (souvent appelées
« cloud » ou « informatique en nuage »), soyez conscient que ces sites de stockage
peuvent être la cible d’attaques informatiques et que ces solutions impliquent des
risques
12. PRUDENCE DANS L’UTILISATION DE
SMARTPHONE
• n’installez que les applications nécessaires et vérifiez à quelles données elles
peuvent avoir accès avant de les télécharger (informations géographiques, contacts,
appels téléphoniques…). Certaines applications demandent l’accès à des données
qui ne sont pas nécessaires à leur fonctionnement, il faut éviter de les installer ;
• en plus du code PIN qui protège votre carte téléphonique, utilisez un schéma ou un
mot de passe pour sécuriser l’accès à votre terminal et le configurer pour qu’il se
verrouille automatiquement ;
• effectuez des sauvegardes régulières de vos contenus sur un support externe pour
pouvoir les conserver en cas de restauration de votre appareil dans son état initial ;
• ne préenregistrez pas vos mots de passe
13. ÊTRE PRUDENT LORS DE L’UTILISATION DE SA MESSAGERIE
Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation
des attaques informatiques (courriels frauduleux, pièces jointes piégées,etc.).
Lorsque vous recevez des courriels, prenez les précautions
14. TÉLÉCHARGER SES PROGRAMMES
SUR LES SITES OFFICIELS DES ÉDITEURS
Si vous téléchargez du contenu numérique sur des sites Internet dont la confiance
n’est pas assurée, vous prenez le risque d’enregistrer sur votre ordinateur des programmes
ne pouvant être mis à jour, qui, le plus souvent, contiennent des virus
ou des chevaux de Troie*. Cela peut permette à des personnes malveillantes de
prendre le contrôle à distance de votre machine pour espionner les actions réalisées
sur votre ordinateur, voler vos données personnelles, lancer des attaques, etc.
15. ÊTRE VIGILANT LORS D’UN PAIEMENT SUR INTERNET
Lorsque vous réalisez des achats sur Internet, via votre ordinateur ou votre smartphone, vos
coordonnées bancaires sont susceptibles d’être interceptées par des attquants
directement sur votre ordinateur ou dans les fichiers clients
du site marchand. Ainsi, avant d’effectuer un paiement en ligne, il est nécessaire de
procéder à des vérifiations sur le site Internet :
• contrôlez la présence d’un cadenas dans la barre d’adresse ou en bas à droite de
la fenêtre de votre navigateur Internet (remarque : ce cadenas n’est pas visible sur
tous les navigateurs) ;
• assurez-vous que la mention « https:// » apparait au début de l’adresse du site
Internet ;
• vérifiez l’exactitude de l’adresse du site Internet en prenant garde aux fautes
d’orthographe par exemple.
16. SÉPARER LES USAGES PERSONNELS
DES USAGES PROFESSIONNELS
Les usages et les mesures de sécurité sont différents sur les équipements de
communication (ordinateur, Smartphone, etc.) personnels et professionnels.
17. PRENDRE SOIN DE SES INFORMATIONS
PERSONNELLES, PROFESSIONNELLES
ET DE SON IDENTITÉ NUMÉRIQUE
Les données que vous laissez sur Internet vous échappent instantanément
Dans ce contexte, une grande prudence est conseillée dans la diffusion de vos
informations personnelles sur Internet
18. EN PLUS
• désignez un correspondant/référent pour la sécurité informatique dans les entreprises ;
• rédigez une charte informatique ;
• chiffrez vos données et vos échanges d’information à l’aide de logiciels de chiffrement ;
• durcissez la configuration de votre poste et utilisez des solutions de sécurité éprouvées (pare-
feu, antivirus) ;
• avant d’enregistrer des fichiers provenant de supports USB sur votre ordinateur,
faites-les analyser par un antivirus ;
• désactivez l’exécution automatique des supports amovibles depuis votre ordinateur ;
• éteignez votre ordinateur pendant les périodes d’inactivité prolongée (nuit, weekend,
vacances,...) ;
• surveillez et monitorez votre système, notamment en utilisant les journaux d’événements,
pour réagir aux événements suspects (connexion d’un utilisateur hors de
ses horaires habituels, transfert massif de données vers l’extérieur de l’entreprise,
tentatives de connexion sur un compte non actif,…).
19. EN CAS D’INCIDENT
Vous n’avez pas eu le temps de mette en œuvre les règles décrites
ou les attaquants ont réussi à les contourner. Ne cédez pas à la panique, et ayez les
bons réflexes.
• en cas de comportement inhabituel de votre ordinateur, vous pouvez soupçonner
une intrusion (impossibilité de se connecter, activité importante, connexions ou
activités inhabituelles, services ouverts non autorisés, fichiers créés, modifiés ou
supprimés sans autorisation,…) ;
• déconnectez la machine du réseau, pour stopper l’attaque. En revanche, maintenez là sous tension et ne la
redémarrez pas, pour ne pas perdre d’informations utiles
pour l’analyse de l’attaque ;
• prévenez votre hiérarchie, ainsi que le responsable de la sécurité, au téléphone ou
de vive voix, car l’intrus peut-être capable de lire les courriels. Prenez également
contact avec un prestataire informatique qui vous aidera dans la restauration de
votre système ainsi que dans l’analyse de l’attaque ;
• faites faire une copie physique du disque ;
• faites rechercher les traces disponibles liées à la compromission. Un équipement
n’étant jamais isolé dans un système d’information, des traces de sa compromission
doivent exister dans d’autres équipements sur le réseau (pare-feu, routeurs, outils de détection d’intrusion, etc.) ;
• après l’incident : réinstallez complètement le système d’exploitation à parti d’une
version saine, supprimez tous les services inutiles, restaurez les données d’après
une copie de sauvegarde non compromise, et changez tous les mots de passe du
système d’information.