Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration…) en matière de sécurité des systèmes d’information (SSI).
Quelques explications sur sa mise en oeuvre.
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
Comprendre votre rôle dans le contexte des systèmes d’information
Comprendre les enjeux de la gouvernance des systèmes d’information
Connaitre les normes, les méthodes et les outils adaptés au contexte des SI
Savoir identifier et nommer les parties prenantes, et comprendre la gestion du changement
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
La PSSI reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration…) en matière de sécurité des systèmes d’information (SSI).
Quelques explications sur sa mise en oeuvre.
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
Comprendre votre rôle dans le contexte des systèmes d’information
Comprendre les enjeux de la gouvernance des systèmes d’information
Connaitre les normes, les méthodes et les outils adaptés au contexte des SI
Savoir identifier et nommer les parties prenantes, et comprendre la gestion du changement
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information.
La démarche d’audit informatique proposée vient palier aux lacunes des démarches classiques en mesurant le degré de l’alignement stratégique du système d’information. Pour cela, on vérifie l’existence d’un tableau de bord général afin de contrôler la fonction informatique. Nous vérifions le type de la structure de l’organisation et le taux d’informatisation des processus clés pour contrôler les pratiques internes de gestion. Et nous optons pour une méthode de découpage des sys-tèmes d’information en sous-systèmes et métiers pour l’énumération précise des projets informatiques. Fina-lement, la démarche est illustrée par des livrables analy-sant un institut de l’enseignement supérieur.
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
Message d’alerte pédagogique relatif au défacement du groupement régional de Gendarmerie Rhône Alpes en accord avec la D2IE, dans la mesure ou une amplification de ce phénomène est à craindre dans les prochaines heures et d'après certaines sources une nouvelle vague d'attaques auraient débuté mercredi après-midi 14/01/2015.
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information.
La démarche d’audit informatique proposée vient palier aux lacunes des démarches classiques en mesurant le degré de l’alignement stratégique du système d’information. Pour cela, on vérifie l’existence d’un tableau de bord général afin de contrôler la fonction informatique. Nous vérifions le type de la structure de l’organisation et le taux d’informatisation des processus clés pour contrôler les pratiques internes de gestion. Et nous optons pour une méthode de découpage des sys-tèmes d’information en sous-systèmes et métiers pour l’énumération précise des projets informatiques. Fina-lement, la démarche est illustrée par des livrables analy-sant un institut de l’enseignement supérieur.
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
Message d’alerte pédagogique relatif au défacement du groupement régional de Gendarmerie Rhône Alpes en accord avec la D2IE, dans la mesure ou une amplification de ce phénomène est à craindre dans les prochaines heures et d'après certaines sources une nouvelle vague d'attaques auraient débuté mercredi après-midi 14/01/2015.
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Une plaquette commerciale des services actuellement proposés par Mon Cloud. Inventaire, ticketing, supervision, sauvegarde, sécurisation de la messagerie, sensibilisation à la cybersécurité et au RGPD, serveurs à la demande...
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.
À DESTINATION DES RESPONSABLES INFORMATIQUES
Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Vous le savez, en quelques années, votre métier a évolué au rythme de l’arrivée des technologies de l’information qui irriguent désormais toutes les fonctions des entreprises, des administrations, des collectivités territoriales, comme de notre vie quotidienne. De nouveaux usages rendent également plus complexe la maîtrise des systèmes dont vous avez la charge.
Les conséquences qu’auraient pour votre organisation la perte ou le vol de certaines informations ou l’indisponibilité de son informatique peuvent être extrêmement lourdes. À l’inverse, bien protéger les informations confidentielles de l’entreprise ou celles confiées par des clients, des partenaires ou des fournisseurs génère la confiance et fluidifie l’activité.
Guide de sensibilisation informatique par l'ANSSI.
Nos solutions de protection informatique : http://www.nrc.fr/nos-solutions/infrastructures/securite-informatique/
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales
1. Guide d’hygiène informatique
de l’Agence Nationale pour la Sécurité
des Systèmes d’Information
Réserve citoyenne cyberdéfense – Bretagne
Lieutenant Colonel (RCC gendarmerie) Eric DUPUIS
Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting
Business
Services
Orange Cyberdefense
2. Connaître le système d’information
et ses utilisateurs
C’est quoi, c’est qui ?1 2 3
Où sont vos services
digitaux ?
Informatique, réseaux,
télécommunication
Qui sont vos
utilisateurs ?
Salariés, prestataires, stagiaires
3. Maîtriser le réseau
Pourquoi, pour qui ?
Internet partout ?
Chacun sa smart-box ?
Pour tous,
et tous les appareils ?
Ordinateurs personnels, invités…
smartphone, smartglass,
smartwatch
4 5
4. Mettre à niveau les logiciels
Mais comment … ?
Chacun
se débrouille ?
avec les logiciels OpenSource
ou des stores applicatifs et
surveille internet pour les menaces
6 7
6. Sécuriser les équipements terminaux
Votre équipement numérique est un bien précieux … et convoité
Mes équipements
sont-ils connus,
sûrs et maitrisés ?
Amovibles, usb …
12 13 14 15 16 17 18 19
7. Sécuriser l’intérieur du réseau
Mutualisation connexion intrusion ingérence
Je dispose d’un annuaire
maitrisé ?
AD, Ldap : centralisation de comptes
Mon réseau est
cloisonné ?
Partage avec d’autres Sté,
entre services
20 21 22 23
8. Protéger le réseau interne de l’Internet
Règle de fluidité des données
Interconnexion internet
IN/OUT maitrisée ?
Accès via l’extérieur,
passerelle maintenue…
24 25
9. Surveiller les systèmes
Qui ne regarde pas …ne voit pas ...
Êtes-vous suffisamment
attentifs aux anomalies
informatiques ?
Journaux, log, déviance, erreurs…
26 27
10. Sécuriser l’administration du réseau
Tout pouvoir m’a été donné….
Ai-je confiance en mes
administrateurs
informatiques ?
28 29 30 31
11. Contrôler l’accès aux locaux
et la sécurité physique
Vos locaux sont-ils
suffisamment
contrôlés & protégés ?
32 33 34 35 http://www.referentsurete.com
12. Organiser la réaction en cas d’incident
Prévoir le pire et s’y entrainer !
Êtes-vous prêt pour un
incident majeur ?
Pertes de toutes les données du
serveur, ransomware…
36 37 38
13. Sensibiliser
Protéger son patrimoine informationnel , c’est pérenniser son entreprise !
Vos collaborateurs
sont-ils conscients
des risques
« numériques » ?
39
Les 10 commandements sécurité internet pour vos salariés
http://www.securite-informatique.gouv.fr/
14. Faire auditer la sécurité
Ah ? , on a toujours fait comme ça…
Faites-vous appel à un
regard extérieur
d’expert de confiance ?
40
15. Réserve citoyenne cyberdéfense – Bretagne
sous la direction du Général BOISSAN, directeur de l’ETRS
avec le soutien de :
Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie,
Florence KEITA et du lieutenant-colonel BONNARD de l’ETRS
Gabriel BREIT de la Sté ATOS WorldLine
VESPERALE
10 AVRIL 2014
1ière présentation