Le développement du numérique dans l’entreprise demande certaines précautions. Petit tour d’horizon de ces nouveaux risques et des bases à tenir pour une bonne conduite informatique.
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises.
Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.
La sensibilisation aux enjeux de sécurité informatique rencontrés par chaque maillon du tissu économique national est au cœur des préoccupations de l’Agence nationale de la sécurité des systèmes d’information. Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CGPME (Confédération générale des petites et moyennes entreprises), qui apporte son expertise de terrain : ce guide est le fruit d’une réflexion et d’échanges menés en commun.
La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le Guide des bonnes pratiques de l’informatique présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.
L’ANSSI et la CGPME encouragent tous les acteurs concernés à s’approprier et mettre en œuvre les conseils présentés dans ce document.
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises.
Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.
La sensibilisation aux enjeux de sécurité informatique rencontrés par chaque maillon du tissu économique national est au cœur des préoccupations de l’Agence nationale de la sécurité des systèmes d’information. Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CGPME (Confédération générale des petites et moyennes entreprises), qui apporte son expertise de terrain : ce guide est le fruit d’une réflexion et d’échanges menés en commun.
La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le Guide des bonnes pratiques de l’informatique présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.
L’ANSSI et la CGPME encouragent tous les acteurs concernés à s’approprier et mettre en œuvre les conseils présentés dans ce document.
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
À DESTINATION DES RESPONSABLES INFORMATIQUES
Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Vous le savez, en quelques années, votre métier a évolué au rythme de l’arrivée des technologies de l’information qui irriguent désormais toutes les fonctions des entreprises, des administrations, des collectivités territoriales, comme de notre vie quotidienne. De nouveaux usages rendent également plus complexe la maîtrise des systèmes dont vous avez la charge.
Les conséquences qu’auraient pour votre organisation la perte ou le vol de certaines informations ou l’indisponibilité de son informatique peuvent être extrêmement lourdes. À l’inverse, bien protéger les informations confidentielles de l’entreprise ou celles confiées par des clients, des partenaires ou des fournisseurs génère la confiance et fluidifie l’activité.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Guide de sensibilisation informatique par l'ANSSI.
Nos solutions de protection informatique : http://www.nrc.fr/nos-solutions/infrastructures/securite-informatique/
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
À DESTINATION DES RESPONSABLES INFORMATIQUES
Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Vous le savez, en quelques années, votre métier a évolué au rythme de l’arrivée des technologies de l’information qui irriguent désormais toutes les fonctions des entreprises, des administrations, des collectivités territoriales, comme de notre vie quotidienne. De nouveaux usages rendent également plus complexe la maîtrise des systèmes dont vous avez la charge.
Les conséquences qu’auraient pour votre organisation la perte ou le vol de certaines informations ou l’indisponibilité de son informatique peuvent être extrêmement lourdes. À l’inverse, bien protéger les informations confidentielles de l’entreprise ou celles confiées par des clients, des partenaires ou des fournisseurs génère la confiance et fluidifie l’activité.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Guide de sensibilisation informatique par l'ANSSI.
Nos solutions de protection informatique : http://www.nrc.fr/nos-solutions/infrastructures/securite-informatique/
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
Une liste de livres pour s'auto-perfectionner en management d'équipe : motivation, recrutement, organisation, ...
Une liste d'articles sur les spécificités du management d'équipe en camping-caravaning
Nos outils pour accélérer l'efficacité des saisonniersAlain Laumaillé
La réussite de la saison repose en grande partie sur le personnel saisonnier, qui représente souvent la plus grosse part des effectifs, mais dispose
de peu de temps pour s’adapter à son poste et à l’entreprise. Conscients de cet enjeu,les dirigeants du Loyada ont mis en place des outils pour optimiser les performances de leurs équipes.
Quand on communique, le but est de faire passer un message. Trop souvent, préoccupé par notre objectif, nous en oublions notre interlocuteur. Or, pour faire passer notre message, nous devons nous intéresser à notre interlocuteur.
Dans les années 1970, deux Américains, Richard Bandler et John Grinder, observent les pratiques des thérapeutes
psychologues. Leur objectif : décrire comment ces spécialistes de la relation d’influence, communicateurs exceptionnels, s’y prennent pour échanger avec leurs patients. Les observations de Bandler et Grinder donnent naissance à la programmation neuro-linguistique (PNL) qui propose de nombreux outils pour accroître l’efficacité de la communication.
La composition des équipes de saisonniers constitue un enjeu pour les gestionnaires de campings dont l'année commerciale est réduite à la saison: ces salariés "de passage" qui pèsent lourd dans les effectifs, ont peu de temps pour s'adapter à une entreprise dont ils ignorent souvent la culture et les valeurs. Quel management adopter à leur égard ?
Faut-il adapter le management d'équipe aux attentes des salariés de la génération Y ? Et si oui, comment ?
Article de Alain Laumaillé publié dans L'OT - L'Officiel des terrains de camping n° 323 mars 2013
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...Alain Laumaillé
Le support de la conférence de Alain Laumaillé, formateur-consultant en management d'équipe, sur l'intégration des salariés de la génération Y (salon Campo Ouest 17 janvier 2013).
L'objectif n'est pas de recruter le moins mauvais des candidats, mais le meilleur. Pour cela, il vous faut drainer vers votre entreprise des candidatures de qualité suffisamment nombreuses.
Il n'est plus guère d'entreprises qui n'aient pas compris l'intérêt d'une bonne communication à destination de leurs clients. Mais la communication interne, vers ses propres salariés, est tout aussi vitale pour l'entreprise.
La délégation présente bien des avantages. Temps gagné pour celui qui délègue. Développement des compétences et gain de motivation pour celui à qui la mission est déléguée. Bien utilisée, la délégation peut servir la dynamique de votre entreprise.
Des entretiens pour coacher vos collaborateursAlain Laumaillé
Trop souvent les remarques, les compliments, le point sur l'avancement d'une mission sont vite fait "entre deux portes" ; idem pour les conseils prodigués à la va vite. Vous leur donnerez plus de poids et d'efficacité si vous prenez le temps de les délivrer au cours d'entretiens formalisés.
Articles publiés dans l'OT (L'officiel des terrains de camping) n° 309 novembre 2011
Grâce à un organigramme précis et des fiches de postes claires, la définition des fonctions vous apparaîtra vite comme un outil indispensable pour bien recruter, mais aussi pour motiver et faire évoluer votre personnel, tout comme pour mener vos entretiens d'évaluation.
Article publié dans l'OT (L'Officiel des terrains de camping) n° 306 Juin 2011
L'implication des salariés de l'entreprise passe aussi par le manager: aux managers motivants, des collaborateurs impliqués ! Apprenez à utiliser les bons leviers de motivation.
Article publié dans L'OT (L'Officiel des Terrains de Camping) n° 305 Mai 2011
Les risques informatiques : des meures pour prévenir
1. Au bureau
40 p p n°374 p Avril 2018
- Sécurité
es menaces sur votre outil informatique sont mul-
tiples: virus paralysant le système avec demande de
rançon,accèsauxdonnéesetauxinformationsdel’en-
treprise, modification des pages du site internet pour
y afficher des contenus nuisant à l’image, découverte du mot
de passe permettant l’accès au compte bancaire en ligne de
l’entreprise,utilisationdel’accèsWi-Fioudelamessagerieinter-
netpourdesactivitésdélictueuses,volouperted’unordinateur
avec les données qu’il contient, interception du numéro de
carte bancaire lors d’un paiement en ligne, etc.
Bien souvent les attaques, les vols, les pertes sont rendus pos-
siblesparlanégligenced’unmembredel’entreprise,dirigeant
ou salarié, ou par son manque d’information sur le sujet. Pour
contribuer à cette information, l’Agence nationale de la sécu-
rité des systèmes informatiques (ANSSI), en partenariat avec la
Confédération des petites et moyennes entreprises (CPME), a
publié un guide des bonnes pratiques de l’informatique avec
12 règles à respecter* .
La protection passe d’abord par des mots de passe difficiles à
percer par des robots ou à deviner par un tiers. Définissez des
règlespourlesélaborer:12caractèresavecdesmajuscules,des
minuscules, des chiffres et des caractères spéciaux, sans lien
avec vous (nom, date de naissance), sans mots ou noms issus
du dictionnaire et les utiliser (pas de mot de passe unique, pas
de pré-enregistrement sur les navigateurs, pas de trace écrite
– post-it, liste – et aucune divulgation à des tiers).
Il convient aussi de mettre régulièrement à jour ses logiciels
afin de bénéficier des corrections contre les vulnérabilités aux
attaques.Activezlesmisesàjourautomatiquesetpourleslogi-
ciels qui n’en disposent pas, définissez un calendrier et un
responsable des mises à jour.
Bonnes pratiques
d’hygiène informatique
Il est nécessaire d’être vigilant dans l’utilisation du compte
administrateur. Celui-ci ne doit être utilisé que pour interve-
nir sur le fonctionnement global du système informatique
(par exemple, mettre à jour ou installer un logiciel, un anti-
virus;créerougérerlescomptesutilisateurs).Dansl’utilisation
quotidienne (naviguer sur Internet, gérer sa messagerie, faire
de la bureautique), il faut se servir d’un compte utilisateur.
Chaque utilisateur doit être identifié nommément (pas de
compte anonyme ou générique du genre « stagiaire »).
Les droits des collaborateurs doivent être limités aux utilisa-
tions nécessaires à leur poste. Lorsqu’un collaborateur quitte
l’entreprise, ses droits doivent être supprimés.
Il faut aussi veiller à réaliser des sauvegardes régulières. Les
données sauvegardées permettront de restaurer le système
suite à un dysfonctionnement (comme le crash d’un disque)
ou suite à une attaque. Il est souhaitable d’utiliser deux sup-
ports (disques durs externes) pour ces sauvegardes, un pour
les jours pairs, un pour les jours impairs. Ces supports doivent
être stockés en lieux sûrs (contre le vol), et éloignés du sys-
Risques informatiques:
des mesures pour prévenir
Le développement du numérique dans l’entreprise demande
certaines précautions. Petit tour d’horizon de ces nouveaux risques
et des bases à tenir pour une bonne conduite informatique.
A LA IN LA UMA ILLÉ