guide anssi : 40 règles d'hygiène informatique en 13 images de questions digitales

Post on 10-Jun-2015

1.349 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014

TRANSCRIPT

Guide d’hygiène informatiquede l’Agence Nationale pour la Sécurité

des Systèmes d’Information

Réserve citoyenne cyberdéfense – BretagneLieutenant Colonel (RCC gendarmerie) Eric DUPUIS

Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting

BusinessServices

Orange Cyberdefense

Connaître le système d’informationet ses utilisateurs

C’est quoi, c’est qui ?1 2 3

Où sont vos servicesdigitaux ?

Informatique, réseaux,télécommunication

Qui sont vosutilisateurs ?

Salariés, prestataires, stagiaires

Maîtriser le réseau

Pourquoi, pour qui ?

Internet partout ?Chacun sa smart-box ?

Pour tous,et tous les appareils ?Ordinateurs personnels, invités…

smartphone, smartglass,smartwatch

4 5

Mettre à niveau les logiciels

Mais comment … ?

Chacunse débrouille ?

avec les logiciels OpenSourceou des stores applicatifs et

surveille internet pour les menaces

6 7

Authentifier l’utilisateur

Mdp123 …flo1970….320EnSqtNEM?

Qui a accès à vossystèmes?

Fichiers, applications …

Chacun se sentresponsable de ses

secrets ?Mots de passe, données sensibles…

8 9 10 11

Sécuriser les équipements terminaux

Votre équipement numérique est un bien précieux … et convoité

Mes équipementssont-ils connus,

sûrs et maitrisés ?Amovibles, usb …

12 13 14 15 16 17 18 19

Sécuriser l’intérieur du réseau

Mutualisation connexion intrusion ingérence

Je dispose d’un annuairemaitrisé ?

AD, Ldap : centralisation de comptes

Mon réseau estcloisonné ?

Partage avec d’autres Sté,entre services

20 21 22 23

Protéger le réseau interne de l’Internet

Règle de fluidité des données

Interconnexion internetIN/OUT maitrisée ?

Accès via l’extérieur,passerelle maintenue…

24 25

Surveiller les systèmes

Qui ne regarde pas …ne voit pas ...

Êtes-vous suffisammentattentifs aux anomalies

informatiques ?Journaux, log, déviance, erreurs…

26 27

Sécuriser l’administration du réseau

Tout pouvoir m’a été donné….

Ai-je confiance en mesadministrateursinformatiques ?

28 29 30 31

Contrôler l’accès aux locauxet la sécurité physique

Vos locaux sont-ilssuffisamment

contrôlés & protégés ?

32 33 34 35 http://www.referentsurete.com

Organiser la réaction en cas d’incident

Prévoir le pire et s’y entrainer !

Êtes-vous prêt pour unincident majeur ?

Pertes de toutes les données duserveur, ransomware…

36 37 38

Sensibiliser

Protéger son patrimoine informationnel , c’est pérenniser son entreprise !

Vos collaborateurssont-ils conscients

des risques« numériques » ?

39

Les 10 commandements sécurité internet pour vos salariéshttp://www.securite-informatique.gouv.fr/

Faire auditer la sécurité

Ah ? , on a toujours fait comme ça…

Faites-vous appel à unregard extérieur

d’expert de confiance ?

40

Réserve citoyenne cyberdéfense – Bretagnesous la direction du Général BOISSAN, directeur de l’ETRS

avec le soutien de :Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie,

Florence KEITA et du lieutenant-colonel BONNARD de l’ETRSGabriel BREIT de la Sté ATOS WorldLine

VESPERALE10 AVRIL 2014

1ière présentation

top related