guide anssi : 40 règles d'hygiène informatique en 13 images de questions digitales
DESCRIPTION
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014TRANSCRIPT
Guide d’hygiène informatiquede l’Agence Nationale pour la Sécurité
des Systèmes d’Information
Réserve citoyenne cyberdéfense – BretagneLieutenant Colonel (RCC gendarmerie) Eric DUPUIS
Responsable du pôle cyberdéfense & confiance numérique d’Orange Consulting
BusinessServices
Orange Cyberdefense
Connaître le système d’informationet ses utilisateurs
C’est quoi, c’est qui ?1 2 3
Où sont vos servicesdigitaux ?
Informatique, réseaux,télécommunication
Qui sont vosutilisateurs ?
Salariés, prestataires, stagiaires
Maîtriser le réseau
Pourquoi, pour qui ?
Internet partout ?Chacun sa smart-box ?
Pour tous,et tous les appareils ?Ordinateurs personnels, invités…
smartphone, smartglass,smartwatch
4 5
Mettre à niveau les logiciels
Mais comment … ?
Chacunse débrouille ?
avec les logiciels OpenSourceou des stores applicatifs et
surveille internet pour les menaces
6 7
Authentifier l’utilisateur
Mdp123 …flo1970….320EnSqtNEM?
Qui a accès à vossystèmes?
Fichiers, applications …
Chacun se sentresponsable de ses
secrets ?Mots de passe, données sensibles…
8 9 10 11
Sécuriser les équipements terminaux
Votre équipement numérique est un bien précieux … et convoité
Mes équipementssont-ils connus,
sûrs et maitrisés ?Amovibles, usb …
12 13 14 15 16 17 18 19
Sécuriser l’intérieur du réseau
Mutualisation connexion intrusion ingérence
Je dispose d’un annuairemaitrisé ?
AD, Ldap : centralisation de comptes
Mon réseau estcloisonné ?
Partage avec d’autres Sté,entre services
20 21 22 23
Protéger le réseau interne de l’Internet
Règle de fluidité des données
Interconnexion internetIN/OUT maitrisée ?
Accès via l’extérieur,passerelle maintenue…
24 25
Surveiller les systèmes
Qui ne regarde pas …ne voit pas ...
Êtes-vous suffisammentattentifs aux anomalies
informatiques ?Journaux, log, déviance, erreurs…
26 27
Sécuriser l’administration du réseau
Tout pouvoir m’a été donné….
Ai-je confiance en mesadministrateursinformatiques ?
28 29 30 31
Contrôler l’accès aux locauxet la sécurité physique
Vos locaux sont-ilssuffisamment
contrôlés & protégés ?
32 33 34 35 http://www.referentsurete.com
Organiser la réaction en cas d’incident
Prévoir le pire et s’y entrainer !
Êtes-vous prêt pour unincident majeur ?
Pertes de toutes les données duserveur, ransomware…
36 37 38
Sensibiliser
Protéger son patrimoine informationnel , c’est pérenniser son entreprise !
Vos collaborateurssont-ils conscients
des risques« numériques » ?
39
Les 10 commandements sécurité internet pour vos salariéshttp://www.securite-informatique.gouv.fr/
Faire auditer la sécurité
Ah ? , on a toujours fait comme ça…
Faites-vous appel à unregard extérieur
d’expert de confiance ?
40
Réserve citoyenne cyberdéfense – Bretagnesous la direction du Général BOISSAN, directeur de l’ETRS
avec le soutien de :Commandant PERON et l’Adjudant-chef COQUARD de la Gendarmerie,
Florence KEITA et du lieutenant-colonel BONNARD de l’ETRSGabriel BREIT de la Sté ATOS WorldLine
VESPERALE10 AVRIL 2014
1ière présentation