SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
PASSEPORT DE CONSEILS 
AUX VOYAGEURS 
Partir à l’étranger avec son téléphone, 
sa tablette ou son ordinateur portable
Ce passeport de conseils aux voyageurs a été initialement réalisé par 
l’Agence nationale de la sécurité des systèmes d’information (ANSSI), 
en partenariat avec le club des directeurs de sécurité d’entreprise (CDSE), 
et avec le concours des ministères suivants : 
•• le ministère de l’écologie , de l’énergie, du développement durable 
et de la mer ; 
•• le ministère des affaires étrangères et européennes ; 
•• le ministère de l’économie, de l’industrie et de l’emploi ; 
•• le ministère de l’intérieur, de l’outre-mer et des collectivités territoriales ; 
•• le ministère de l’enseignement supérieur et de la recherche ; 
•• le ministère de la défense , 
et des sociétés et organismes suivants : Areva, EADS, France Télécom, 
Michelin, Total, Technip et Cigref. 
Sa mise à jour a été réalisée par l’ANSSI. 
1
L’emploi de téléphones connectés (ou ordiphones/smartphones), 
d’ordinateurs portables et de tablettes facilite et accélère 
le transport et l’échange de données. 
Parmi les informations stockées sur ces supports, certaines 
peuvent présenter une sensibilité importante, tant pour nous-mêmes 
que pour l’administration ou l’entreprise à laquelle 
nous appartenons. Leur perte, leur saisie ou leur vol peut 
avoir des conséquences majeures sur nos activités et sur leur 
pérennité. 
Il nous faut donc, dans ce contexte de nomadisme, les protéger 
face aux risques et aux menaces qui pèsent sur elles, tout 
particulièrement lors de nos déplacements à l’étranger. 
Ce guide présente des règles simples à mettre en oeuvre pour 
réduire les risques et les menaces, ou en limiter l’impact. 
Nous espérons qu’il contribuera à aider les voyageurs 
à assurer le niveau de protection que méritent leurs 
informations sensibles. 
2
Lors de vos déplacements à l’étranger, veillez à la 
sécurité de vos informations ! 
Des risques et des menaces supplémentaires pèsent sur la 
sécurité des informations que vous emportez ou que vous 
échangez, et notamment sur leur confidentialité. 
Vos équipements et vos données peuvent attirer des 
convoitises de toute sorte : il vous faut rester vigilant, 
malgré le changement d’environnement et la perte de 
repères qu’il peut provoquer. 
Sachez que les cybercafés, les hôtels, les lieux publics 
et les bureaux de passage n’offrent aucune garantie de 
confidentialité. Dans de nombreux pays étrangers, quel 
que soit leur régime politique, les centres d’affaires et les 
réseaux téléphoniques sont surveillés. Dans certains pays, 
les chambres d’hôtel peuvent être fouillées sans que vous 
vous en rendiez compte. 
3
Ces menaces ne sont pas inspirées de romans policiers ou 
d’un film d’espionnage ; mais attestées régulièrement par 
l’actualité. 
Les conseils exposés dans ce passeport vous permettront 
de vous familiariser avec les menaces identifiées, et de 
savoir quelles réponses apporter. 
4
Avant la mission 
Avant 
de partir 
en mission
Avant de partir en mission 
[ 1 ] 
Relisez attentivement et respectez les règles 
de sécurité édictées par votre organisme. 
Des recommandations techniques sont disponibles, 
pour les services informatiques et les utilisateurs, sur le 
site de l’ANSSI 1 
6 
1) www.ssi.gouv.fr
Avant de partir en mission 
[ 2 ] 
Prenez connaissance de la législation locale. 
Des informations sur les contrôles aux frontières et sur 
l’importation ou l’utilisation de la cryptographie sont 
disponibles sur le site de l’ANSSI 2 
Par ailleurs, le site du ministère des Affaires étrangères 
et européennes donne des recommandations générales : 
www.diplomatie.gouv.fr/fr/conseils-aux-voyageurs/ 
7 
2) www.ssi.gouv.fr
Avant de partir en mission 
[ 3 ] 
Utilisez de préférence du matériel dédié aux 
missions (ordinateurs, ordiphones, supports amovibles 
tels que les disques durs et clés USB). 
Ces appareils ne doivent contenir aucune information 3 
autre que celle dont vous avez besoin pour la mission. 
3) Y compris des photos, vidéos, ou des oeuvres numériques qui pourraient 
vous placer en difficulté vis-à-vis de la législation ou des moeurs du pays 
visité. 
8
Avant de partir en mission 
[ 4 ] 
Sauvegardez les données que vous emportez et 
laissez la sauvegarde en lieu sûr. 
Vous récupérerez ainsi vos informations à votre retour en 
cas de perte, de vol ou de saisie de vos équipements. 
9
Avant de partir en mission 
[ 5 ] 
Évitez de partir avec des données sensibles. 
Privilégiez, si possible, la récupération 
de fichiers chiffrés sur votre lieu de mission en accédant : 
> au réseau de votre organisme avec une liaison sécurisée 4 ; 
> sinon à une boîte de messagerie en ligne 5 spécialement 
créée et dédiée au transfert de données chiffrées. Il faut 
supprimer les informations de cette boîte après lecture. 
4) Par exemple avec un client VPN mis en place par votre service 
informatique. 
5) Paramétrez impérativement votre messagerie pour utiliser le protocole 
HTTPS. 
10
Avant de partir en mission 
[ 6 ] 
Utilisez un filtre de protection écran 
pour votre ordinateur. 
Cela vous permettra de travailler à vos dossiers 
pendant vos trajets sans que des curieux puissent lire ou 
photographier vos documents par dessus votre épaule. 
11
Avant de partir en mission 
[ 7 ] 
Marquez vos appareils d’un signe distinctif 
(comme une pastille de couleur). 
Cela vous permet de surveiller votre matériel et de vous 
assurer qu’il n’y a pas eu d’échange, notamment pendant 
le transport. Pensez à mettre un signe également 
sur la housse. 
12
Avant la mission 
Pendant 
la mission
pendant la mission 
[ 1 ] 
Gardez vos appareils, 
supports et fichiers avec vous. 
Prenez-les en cabine lors de votre voyage. Ne les laissez 
jamais dans un bureau ou dans la chambre d’hôtel 
(même dans un coffre). 
14
pendant la mission 
[ 2 ] 
Protégez l’accès de vos appareils 
par des mots de passe forts. 
Vous trouverez des recommandations 
sur le site de l’ANSSI 6 
6) www.ssi.gouv.fr/mots-de-passe 
15
pendant la mission 
[ 3 ] 
Ne vous séparez pas de vos équipements. 
Si vous devez vous en séparer, conservez avec vous 
la carte SIM ainsi que, si possible, la batterie. 
16
pendant la mission 
[ 4 ] 
Utilisez un logiciel de chiffrement 
pendant le voyage. 
Ne communiquez pas d’information confidentielle en 
clair par téléphone ou tout autre moyen de transmission 
de la voix (services de VoIP comme Skype). 
17
pendant la mission 
[ 5 ] 
Pensez à effacer l’historique de vos appels 
et de vos navigations. 
Outre l’historique, il faut effacer les données laissées 
en mémoire cache, cookies, mots de passe d’accès 
aux sites web et fichiers temporaires. 
18
pendant la mission 
[ 6 ] 
En cas d’inspection ou de saisie par les autorités, 
informez immédiatement votre organisme. 
Fournissez les mots de passe et clés de chiffrement 
si vous y êtes contraint par les autorités locales 
puis alertez votre RSSI/FSSI. 
19
pendant la mission 
[ 7 ] 
En cas de perte ou de vol d’un équipement ou 
d’informations, informez immédiatement votre 
organisme. 
Demandez conseil au consulat avant toute démarche 
auprès des autorités locales. 
20
pendant la mission 
[ 8 ] 
N’utilisez pas les équipements qui vous sont 
offerts (clés USB). Ils peuvent contenir des 
logiciels malveillants. 
Les clés USB, de par leurs multiples vulnérabilités, 
sont un vecteur d’infection privilégié par des attaquants. 
21
pendant la mission 
[ 9 ] 
Ne connectez pas vos équipements à des postes 
ou des périphériques informatiques 
qui ne sont pas de confiance. 
Attention aux échanges de documents (par exemple : par 
clé USB lors de présentations commerciales ou lors de 
colloques). Emportez une clé destinée à ces échanges et 
détruisez-la après usage. 
22
pendant la mission 
[ 10 ] 
Ne rechargez pas vos équipements sur les 
bornes électriques libre-service. 
Certaines de ces bornes peuvent avoir été conçues pour 
copier les documents à votre insu. 
23
Avant la mission 
Avant 
votre retour 
de mission
Avant votre retour de mission 
[ 1 ] 
Transférez vos données. 
> sur le réseau de votre organisme à l’aide 
de votre connexion sécurisée ; 
> sinon sur une boîte de messagerie en ligne dédiée à 
recevoir vos fichiers chiffrés (qui seront supprimés dès 
votre retour). Puis effacez les ensuite de votre machine, 
si possible de façon sécurisée, avec un logiciel 
prévu à cet effet. 
26
Avant votre retour de mission 
[ 2 ] 
Effacez l’historique de vos appels 
et de vos navigations. 
Cela concerne aussi bien vos appareils nomades (tablette, 
téléphone) que votre ordinateur. 
27
Avant la mission 
Après 
la mission
Après la mission 
[ 1 ] 
Changez tous les mots de passe que vous avez 
utilisés pendant votre voyage. 
Ils peuvent avoir été interceptés à votre insu. 
30
Après la mission 
[ 2 ] 
Analysez ou faites analyser vos équipements. 
Ne connectez pas les appareils à votre réseau avant 
d’avoir fait ou fait faire au minimum un test anti-virus 
et anti-espiogiciels. 
31
Vous disposez maintenant des bons bagages 
pour partir en toute sécurité… 
Bon voyage 
Vous trouverez la dernière version de ce passeport 
sur le site internet de l’ANSSI : 
www.ssi.gouv.fr/passeport-de-conseils-aux-voyageurs 
Version 2.0 - Août 2014 / 20141013-1540 
Licence Ouverte/Open Licence (Etalab - V1) 
agence nationale de la sécurité des systèmes d’information 
ANSSI - 51, boulevard de la Tour-Maubourg - 75700 PARIS 07 SP 
www.ssi.gouv.fr / communication@ssi.gouv.fr 
32
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014

Contenu connexe

Tendances

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Audit
AuditAudit
Auditzan
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 

Tendances (18)

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Ssi
SsiSsi
Ssi
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Audit
AuditAudit
Audit
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 

Similaire à Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014

Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Freelance
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010vendeers
 
sécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfsécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfjupiter63
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Pierre-François Danse
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fédération Française des Télécoms
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSIpolenumerique33
 

Similaire à Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014 (20)

passeport_voyageurs_anssi.pdf
passeport_voyageurs_anssi.pdfpasseport_voyageurs_anssi.pdf
passeport_voyageurs_anssi.pdf
 
Passeport Sécurité du chef d entreprise en voyage (ANSSI)
Passeport Sécurité du chef d entreprise en voyage  (ANSSI)Passeport Sécurité du chef d entreprise en voyage  (ANSSI)
Passeport Sécurité du chef d entreprise en voyage (ANSSI)
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010
 
anssi_passeport_2019_1.0.pdf
anssi_passeport_2019_1.0.pdfanssi_passeport_2019_1.0.pdf
anssi_passeport_2019_1.0.pdf
 
sécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfsécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web?
 
Saj Web
Saj WebSaj Web
Saj Web
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 

Plus de polenumerique33

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEpolenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1polenumerique33
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clientspolenumerique33
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2Bpolenumerique33
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017polenumerique33
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitépolenumerique33
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSpolenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBpolenumerique33
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...polenumerique33
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...polenumerique33
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...polenumerique33
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB polenumerique33
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017polenumerique33
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...polenumerique33
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...polenumerique33
 

Plus de polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014

  • 1. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
  • 2.
  • 3. Ce passeport de conseils aux voyageurs a été initialement réalisé par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), en partenariat avec le club des directeurs de sécurité d’entreprise (CDSE), et avec le concours des ministères suivants : •• le ministère de l’écologie , de l’énergie, du développement durable et de la mer ; •• le ministère des affaires étrangères et européennes ; •• le ministère de l’économie, de l’industrie et de l’emploi ; •• le ministère de l’intérieur, de l’outre-mer et des collectivités territoriales ; •• le ministère de l’enseignement supérieur et de la recherche ; •• le ministère de la défense , et des sociétés et organismes suivants : Areva, EADS, France Télécom, Michelin, Total, Technip et Cigref. Sa mise à jour a été réalisée par l’ANSSI. 1
  • 4. L’emploi de téléphones connectés (ou ordiphones/smartphones), d’ordinateurs portables et de tablettes facilite et accélère le transport et l’échange de données. Parmi les informations stockées sur ces supports, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’administration ou l’entreprise à laquelle nous appartenons. Leur perte, leur saisie ou leur vol peut avoir des conséquences majeures sur nos activités et sur leur pérennité. Il nous faut donc, dans ce contexte de nomadisme, les protéger face aux risques et aux menaces qui pèsent sur elles, tout particulièrement lors de nos déplacements à l’étranger. Ce guide présente des règles simples à mettre en oeuvre pour réduire les risques et les menaces, ou en limiter l’impact. Nous espérons qu’il contribuera à aider les voyageurs à assurer le niveau de protection que méritent leurs informations sensibles. 2
  • 5. Lors de vos déplacements à l’étranger, veillez à la sécurité de vos informations ! Des risques et des menaces supplémentaires pèsent sur la sécurité des informations que vous emportez ou que vous échangez, et notamment sur leur confidentialité. Vos équipements et vos données peuvent attirer des convoitises de toute sorte : il vous faut rester vigilant, malgré le changement d’environnement et la perte de repères qu’il peut provoquer. Sachez que les cybercafés, les hôtels, les lieux publics et les bureaux de passage n’offrent aucune garantie de confidentialité. Dans de nombreux pays étrangers, quel que soit leur régime politique, les centres d’affaires et les réseaux téléphoniques sont surveillés. Dans certains pays, les chambres d’hôtel peuvent être fouillées sans que vous vous en rendiez compte. 3
  • 6. Ces menaces ne sont pas inspirées de romans policiers ou d’un film d’espionnage ; mais attestées régulièrement par l’actualité. Les conseils exposés dans ce passeport vous permettront de vous familiariser avec les menaces identifiées, et de savoir quelles réponses apporter. 4
  • 7. Avant la mission Avant de partir en mission
  • 8. Avant de partir en mission [ 1 ] Relisez attentivement et respectez les règles de sécurité édictées par votre organisme. Des recommandations techniques sont disponibles, pour les services informatiques et les utilisateurs, sur le site de l’ANSSI 1 6 1) www.ssi.gouv.fr
  • 9. Avant de partir en mission [ 2 ] Prenez connaissance de la législation locale. Des informations sur les contrôles aux frontières et sur l’importation ou l’utilisation de la cryptographie sont disponibles sur le site de l’ANSSI 2 Par ailleurs, le site du ministère des Affaires étrangères et européennes donne des recommandations générales : www.diplomatie.gouv.fr/fr/conseils-aux-voyageurs/ 7 2) www.ssi.gouv.fr
  • 10. Avant de partir en mission [ 3 ] Utilisez de préférence du matériel dédié aux missions (ordinateurs, ordiphones, supports amovibles tels que les disques durs et clés USB). Ces appareils ne doivent contenir aucune information 3 autre que celle dont vous avez besoin pour la mission. 3) Y compris des photos, vidéos, ou des oeuvres numériques qui pourraient vous placer en difficulté vis-à-vis de la législation ou des moeurs du pays visité. 8
  • 11. Avant de partir en mission [ 4 ] Sauvegardez les données que vous emportez et laissez la sauvegarde en lieu sûr. Vous récupérerez ainsi vos informations à votre retour en cas de perte, de vol ou de saisie de vos équipements. 9
  • 12. Avant de partir en mission [ 5 ] Évitez de partir avec des données sensibles. Privilégiez, si possible, la récupération de fichiers chiffrés sur votre lieu de mission en accédant : > au réseau de votre organisme avec une liaison sécurisée 4 ; > sinon à une boîte de messagerie en ligne 5 spécialement créée et dédiée au transfert de données chiffrées. Il faut supprimer les informations de cette boîte après lecture. 4) Par exemple avec un client VPN mis en place par votre service informatique. 5) Paramétrez impérativement votre messagerie pour utiliser le protocole HTTPS. 10
  • 13. Avant de partir en mission [ 6 ] Utilisez un filtre de protection écran pour votre ordinateur. Cela vous permettra de travailler à vos dossiers pendant vos trajets sans que des curieux puissent lire ou photographier vos documents par dessus votre épaule. 11
  • 14. Avant de partir en mission [ 7 ] Marquez vos appareils d’un signe distinctif (comme une pastille de couleur). Cela vous permet de surveiller votre matériel et de vous assurer qu’il n’y a pas eu d’échange, notamment pendant le transport. Pensez à mettre un signe également sur la housse. 12
  • 15. Avant la mission Pendant la mission
  • 16. pendant la mission [ 1 ] Gardez vos appareils, supports et fichiers avec vous. Prenez-les en cabine lors de votre voyage. Ne les laissez jamais dans un bureau ou dans la chambre d’hôtel (même dans un coffre). 14
  • 17. pendant la mission [ 2 ] Protégez l’accès de vos appareils par des mots de passe forts. Vous trouverez des recommandations sur le site de l’ANSSI 6 6) www.ssi.gouv.fr/mots-de-passe 15
  • 18. pendant la mission [ 3 ] Ne vous séparez pas de vos équipements. Si vous devez vous en séparer, conservez avec vous la carte SIM ainsi que, si possible, la batterie. 16
  • 19. pendant la mission [ 4 ] Utilisez un logiciel de chiffrement pendant le voyage. Ne communiquez pas d’information confidentielle en clair par téléphone ou tout autre moyen de transmission de la voix (services de VoIP comme Skype). 17
  • 20. pendant la mission [ 5 ] Pensez à effacer l’historique de vos appels et de vos navigations. Outre l’historique, il faut effacer les données laissées en mémoire cache, cookies, mots de passe d’accès aux sites web et fichiers temporaires. 18
  • 21. pendant la mission [ 6 ] En cas d’inspection ou de saisie par les autorités, informez immédiatement votre organisme. Fournissez les mots de passe et clés de chiffrement si vous y êtes contraint par les autorités locales puis alertez votre RSSI/FSSI. 19
  • 22. pendant la mission [ 7 ] En cas de perte ou de vol d’un équipement ou d’informations, informez immédiatement votre organisme. Demandez conseil au consulat avant toute démarche auprès des autorités locales. 20
  • 23. pendant la mission [ 8 ] N’utilisez pas les équipements qui vous sont offerts (clés USB). Ils peuvent contenir des logiciels malveillants. Les clés USB, de par leurs multiples vulnérabilités, sont un vecteur d’infection privilégié par des attaquants. 21
  • 24. pendant la mission [ 9 ] Ne connectez pas vos équipements à des postes ou des périphériques informatiques qui ne sont pas de confiance. Attention aux échanges de documents (par exemple : par clé USB lors de présentations commerciales ou lors de colloques). Emportez une clé destinée à ces échanges et détruisez-la après usage. 22
  • 25. pendant la mission [ 10 ] Ne rechargez pas vos équipements sur les bornes électriques libre-service. Certaines de ces bornes peuvent avoir été conçues pour copier les documents à votre insu. 23
  • 26.
  • 27. Avant la mission Avant votre retour de mission
  • 28. Avant votre retour de mission [ 1 ] Transférez vos données. > sur le réseau de votre organisme à l’aide de votre connexion sécurisée ; > sinon sur une boîte de messagerie en ligne dédiée à recevoir vos fichiers chiffrés (qui seront supprimés dès votre retour). Puis effacez les ensuite de votre machine, si possible de façon sécurisée, avec un logiciel prévu à cet effet. 26
  • 29. Avant votre retour de mission [ 2 ] Effacez l’historique de vos appels et de vos navigations. Cela concerne aussi bien vos appareils nomades (tablette, téléphone) que votre ordinateur. 27
  • 30.
  • 31. Avant la mission Après la mission
  • 32. Après la mission [ 1 ] Changez tous les mots de passe que vous avez utilisés pendant votre voyage. Ils peuvent avoir été interceptés à votre insu. 30
  • 33. Après la mission [ 2 ] Analysez ou faites analyser vos équipements. Ne connectez pas les appareils à votre réseau avant d’avoir fait ou fait faire au minimum un test anti-virus et anti-espiogiciels. 31
  • 34. Vous disposez maintenant des bons bagages pour partir en toute sécurité… Bon voyage Vous trouverez la dernière version de ce passeport sur le site internet de l’ANSSI : www.ssi.gouv.fr/passeport-de-conseils-aux-voyageurs Version 2.0 - Août 2014 / 20141013-1540 Licence Ouverte/Open Licence (Etalab - V1) agence nationale de la sécurité des systèmes d’information ANSSI - 51, boulevard de la Tour-Maubourg - 75700 PARIS 07 SP www.ssi.gouv.fr / communication@ssi.gouv.fr 32