SlideShare a Scribd company logo
1 of 2
Download to read offline
! 
IX - Savoir alerter 
! !En cas de compromission de votre SI, 
pensez à préserver tous les éléments de 
preuves (journaux), isolez le poste infecté et 
contactez l’unité de gendarmerie locale en 
composant le 17. !C 
o m m u n i q u e z l e m a x i m u m d e 
renseignements (Qui , Quoi , Où, Quand, 
Comment). ! Se lon l a grav i t é de s fai t s , votre 
interlocuteur sera en mesure de prévenir et 
de faire intervenir les enquêteurs spécialisés 
en cybercriminalité ( Ntech). 
Les dix 
préconisations au 
chef d’entreprise 
sur la sécurité 
des systèmes 
d’information. 
! Sécurité des systèmes d’information (SSI) ! La SSI est devenue incontournable, dans un 
c o n t e x t e é c o n omi q u e d e p l u s e n p l u s 
concurrentiel. Elle contribue à protéger votre 
patrimoine informationnel et entrepreneurial. !E 
lle permet d’éviter les interruptions de 
service, d’assurer une continuité d’exploitation, 
d’éviter les risques juridiques liés à l’utilisation 
du SI, d’éviter les divers risques cybernétiques 
(vol, perte, atteinte, infection, e-réputation, 
désinformation,…) et d’appréhender les 
nouveaux risques émergents (outils personnels, 
cloud, contraintes légales, nouvelles attaques 
ciblées,…). !Vous trouverez ci-après quelques règles de 
base pour limiter votre exposition à la 
cybercriminalité. 
Votre point de contact local 
X - Rester informé ! Vou s di s pos e z de p l u s i e u r s s i t e s 
institutionnels de référence pour entretenir 
vos connaissances : ! 
www.gendarmerie.interieur.gouv.fr 
www.ssi.gouv.fr 
www.intelligence-économique.gouv.fr 
www.cnil.fr 
www.cyber.event-etrs.fr 
! 
Mai s également pour signaler tout 
contenu ou comportement illicite sur 
internet, les spams et les phishing : ! 
www.internet-signalement.gouv.fr 
www.signal-spam.fr 
www.phishing-initiative.com 
! 
VI - Etre en conformité ! En votre qualité de chef d’entreprise, vous 
êtes civilement et pénalement responsable des 
données a caractère personnel liées à votre 
SI et de son utilisation par vos collaborateurs 
(cf. droits/obligations et guide travail de la 
CNIL) !Il faut veiller à être en conformité avec les 
licences de logiciels et contenus soumis à 
copyright. !vous devez respecter et faire respecter 
les contraintes légales de contrôle de vos 
emp l o y é s ( c f . c y b e r s u r v e i l l a n c e e t 
reconnaissance juridique d’une vie privée 
résiduelle sur le lieu de travail). ! 
VII - Appréhender 
l’externalisation ! Il convient de mesurer les risques liés à 
toute externalisation (cloud, infogérance,…) 
de tout ou partie de votre SI. Les données 
hébergées aux Etats-Unis doivent respecter la 
réglementation safe harbor. !Optez pour des clauses de confidentialité 
et contractualisez vos exigences relatives à 
l’externalisation (disponibilité, intégrité, 
réversibilité des données en cas de rupture de 
contrat, effacement sécurisé, …) 
VIII - Protéger vos 
locaux ! L’enceinte de votre entreprise doit être 
sécurisée : il s’agit de prévenir les risques 
d’intrusion physique, de vol, d’espionnage 
industriel ou tout autre acte de malveillance, 
de jour comme de nuit. !A 
doptez un principe de défense en 
profondeur : détecter, alerter et freiner. !A 
c c omp a g n e z c h a q u e i n t e r v e n a n t 
extérieur et contrôlez les prestataires de 
services (Ets de nettoyage, machine à café, 
photocopieurs …) ainsi que les zones sensibles. !S 
ensibilisez vos collaborateurs sur ces 
menaces d’intrusion ou malveillances. 
Groupement de Gendarmerie Départementale de la Gironde
I - Procéder à un inventaire ! La première règle d’or est de procéder à un inventaire exhaustif des données vitales pour votre entreprise ainsi 
que des ressources et des biens disponibles indispensables à leur traitement : 
✴ documents (bureautiques, comptables, commerciaux, financiers, r&D,…). 
✴ Base de données (clients, fournisseurs, ressources humaines,…). 
✴ Brevet, savoir-faire,… 
✴ Ressources matérielles et logicielles. 
✴ L’architecture réseau (cartographier l’infrastructure). 
✴ les comptes privilèges (administrateur ou invité suivant les habilitations octroyées). !Cet inventaire permet d’appréhender les mesures de sécurité adéquates la sauvegarde, la maintenance et les 
obligations légales (cf. Loi informatique et liberté relatives aux données à caractère personnel de la CNIL). !Il doit être protégé et réservé qu’aux seules personnes habilitées à en connaître. 
II - Faire des sauvegardes ! En cas de sinistre ou de malveillance perpétré à l’encontre de votre patrimoine, il est indispensable de disposer 
d’une sauvegarde de vos données vitales pour assurer une continuité ou une reprise d’activité. Elle doit être 
impérativement : ! 
✴ pertinente (au regard de votre précèdent inventaire : informations triées, classées et dénommées 
pour trouver le support externe ad hoc sur lequel la sauvegarde sera effectuée). 
✴ automatisée (à l’aide d’un logiciel centralisé dédié). 
✴ Fréquentielle (déterminé par rapport aux pertes acceptables de données et du temps 
d’indisponibilité acceptable que vous pouvez supporter en cas de sinistre et des exigences métiers). 
✴ Répertoriée et identifiée ( étiquetée) sur un support externe. 
✴ Externalisée (stockée dans un autre bâtiment). 
✴ Testée régulièrement (comme en situation de crise) !Suivant la sensibilité de vos données, vos sauvegardes peuvent être cryptées et disponibles qu’aux seules 
personnes habilitées. 
III - Exiger l’authentification ! L’accès par identification (qui suis-je?) et/ou authentification (je le prouve) à votre SI (physique et logique) 
impose une politique stricte d’habilitation et de gestion des mots de passe. L’authentification permet de définir les 
responsabilités de chacun et la non-répudiation (impossibilité de nier la participation au traitement d’une 
information). !Un mot de passe doit être nominatif, unique, secret, temporaire (renouvelé périodiquement avec obligation d’en 
changer) et robuste (au moins 8 caractères alphanumériques, majuscule, minuscule, caractères spéciaux, et 
inintelligible). « Un mot de passe c’est comme une brosse à dents, cela ne se prête pas et on en change souvent». !L 
a gestion des mots de passe comprend le suivi individuel de chaque employé ou intervenant extérieur 
(attribution nominative, changement et révocation ). !Procédez régulièrement à des contrôles (journalisation des accès/profils d’habilitation). 
IV - Imposer la sécurité ! Les postes de travail et solutions nomades 
(téléphones, tablettes, …) doivent impérativement 
disp!oser d’un antivirus et d’un pare-feu. Les systèmes d’exploitation et autres logiciels 
doivent être automatiquement mis à jour pour 
par!er toute nouvelle vulnérabilité. Ces outils ainsi que leurs sessions doivent être 
verrouillés par un mot de passe et disposer d’une 
mise en veille automatique sécurisée. Les sessions 
administrateur doivent être restreintes au strict 
minimum (pas de compte admin pour le chef 
d’entreprise et ses proches collaborateurs). !L 
es périphériques recélant des données 
sensibles doivent être cryptées et disposer de 
logiciels permettant la transmission sécurisée de 
données ( virtual private network - vpn). Pensez à 
la mise au rebut du matériel obsolète en 
dét!ruisant celui-ci. Pensez à installer des logiciels qui tracent les 
périphériques volés et effacent les données à 
distance. ! 
V - Effectuer des 
sensibilisations !V 
os exigences concernant l a SSI sont 
subordonnées à la rigueur de sa mise en oeuvre par 
vos employés. le facteur humain reste le maillon 
faible mais peut devenir le maillon fort. !V 
o s c o l l a b o r a t e u r s d o i v e n t ê t r e 
régulièrement informés des risques liés à 
l’utilisation des données de l’entreprise, du SI et 
des nouveaux dangers. Les campagnes de 
sensibilisation peuvent se faire par emails, 
con!férence, présentiel, jeux, … Vous devez leur donner des règles de base et 
leur faire signer une charte informatique (droits 
et devoirs quant à l’utilisation du SI). !V 
e i l l e z à l imi t e r l ’ut i l i sat ion d’out i l s 
info!rmatiques personnels (cf. BYOD). Sensibilisez votre personnel sur les dangers de 
divulgation de données professionnelles (attaques 
social engineering ou appels téléphoniques avec 
usurpation d’identité, réseaux sociaux personnels, 
…) !Informez votre personnel des dangers liés aux 
emails. il convient de ne pas répondre à ces 
courriers électroniques dès lors que l’expéditeur 
n’est pas connu et de ne pas cliquer sur les liens 
propos!és et pièces jointes douteuses. V e i l l e z à c e q u e c h a q u e t e n t a t i v e d e 
compromission ou action malveillante soi t 
immédiatement signalée à la personne désignée et 
chargée de votre SI. 
Groupement de Gendarmerie Départementale de la Gironde

More Related Content

Viewers also liked

Viewers also liked (17)

Infographie chiffres clés Observatoire Aquitain Economie Numérique 2014 Frenc...
Infographie chiffres clés Observatoire Aquitain Economie Numérique 2014 Frenc...Infographie chiffres clés Observatoire Aquitain Economie Numérique 2014 Frenc...
Infographie chiffres clés Observatoire Aquitain Economie Numérique 2014 Frenc...
 
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - presenta...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - presenta...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - presenta...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - presenta...
 
Optimiser son capital data pour capter de nouveaux prospects et fidéliser ses...
Optimiser son capital data pour capter de nouveaux prospects et fidéliser ses...Optimiser son capital data pour capter de nouveaux prospects et fidéliser ses...
Optimiser son capital data pour capter de nouveaux prospects et fidéliser ses...
 
Tendances digitales 2015
Tendances digitales 2015Tendances digitales 2015
Tendances digitales 2015
 
Bonnes pratiques de logistique pour réussir son ecommerce - ODC Distribution
Bonnes pratiques de logistique pour réussir son ecommerce - ODC DistributionBonnes pratiques de logistique pour réussir son ecommerce - ODC Distribution
Bonnes pratiques de logistique pour réussir son ecommerce - ODC Distribution
 
Plaquette de présentation du Club Commerce Connecté du Pôle de Compétitivité ...
Plaquette de présentation du Club Commerce Connecté du Pôle de Compétitivité ...Plaquette de présentation du Club Commerce Connecté du Pôle de Compétitivité ...
Plaquette de présentation du Club Commerce Connecté du Pôle de Compétitivité ...
 
France 81% des entreprises ayant fait faillite en 2013 n'étaient pas sur inte...
France 81% des entreprises ayant fait faillite en 2013 n'étaient pas sur inte...France 81% des entreprises ayant fait faillite en 2013 n'étaient pas sur inte...
France 81% des entreprises ayant fait faillite en 2013 n'étaient pas sur inte...
 
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014
 
Manque de connaissance et immobilisme dans le web sont des freins pour la cro...
Manque de connaissance et immobilisme dans le web sont des freins pour la cro...Manque de connaissance et immobilisme dans le web sont des freins pour la cro...
Manque de connaissance et immobilisme dans le web sont des freins pour la cro...
 
Nbs System - Benchmark des solutions e-commerce
Nbs System - Benchmark des solutions e-commerceNbs System - Benchmark des solutions e-commerce
Nbs System - Benchmark des solutions e-commerce
 
Chiffres cles 2014 L’aventure numérique, une chance pour la France
Chiffres cles 2014 L’aventure numérique, une chance pour la FranceChiffres cles 2014 L’aventure numérique, une chance pour la France
Chiffres cles 2014 L’aventure numérique, une chance pour la France
 
Règles et bonnes pratiques logistiques pour le e-commerce (NodShop.com)
Règles et bonnes pratiques logistiques pour le e-commerce (NodShop.com)Règles et bonnes pratiques logistiques pour le e-commerce (NodShop.com)
Règles et bonnes pratiques logistiques pour le e-commerce (NodShop.com)
 
Du rattrapage à la transformation : L’aventure numérique, une chance pour la ...
Du rattrapage à la transformation : L’aventure numérique, une chance pour la ...Du rattrapage à la transformation : L’aventure numérique, une chance pour la ...
Du rattrapage à la transformation : L’aventure numérique, une chance pour la ...
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR AquitaineCONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
 
Projet E-Commerce comment choisir sa solution Open Source - CCI Bordeaux 04/1...
Projet E-Commerce comment choisir sa solution Open Source - CCI Bordeaux 04/1...Projet E-Commerce comment choisir sa solution Open Source - CCI Bordeaux 04/1...
Projet E-Commerce comment choisir sa solution Open Source - CCI Bordeaux 04/1...
 

More from polenumerique33

More from polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

Sécurité Des Systèmes d'Information du Groupement de la Gendarmerie de la Gironde

  • 1. ! IX - Savoir alerter ! !En cas de compromission de votre SI, pensez à préserver tous les éléments de preuves (journaux), isolez le poste infecté et contactez l’unité de gendarmerie locale en composant le 17. !C o m m u n i q u e z l e m a x i m u m d e renseignements (Qui , Quoi , Où, Quand, Comment). ! Se lon l a grav i t é de s fai t s , votre interlocuteur sera en mesure de prévenir et de faire intervenir les enquêteurs spécialisés en cybercriminalité ( Ntech). Les dix préconisations au chef d’entreprise sur la sécurité des systèmes d’information. ! Sécurité des systèmes d’information (SSI) ! La SSI est devenue incontournable, dans un c o n t e x t e é c o n omi q u e d e p l u s e n p l u s concurrentiel. Elle contribue à protéger votre patrimoine informationnel et entrepreneurial. !E lle permet d’éviter les interruptions de service, d’assurer une continuité d’exploitation, d’éviter les risques juridiques liés à l’utilisation du SI, d’éviter les divers risques cybernétiques (vol, perte, atteinte, infection, e-réputation, désinformation,…) et d’appréhender les nouveaux risques émergents (outils personnels, cloud, contraintes légales, nouvelles attaques ciblées,…). !Vous trouverez ci-après quelques règles de base pour limiter votre exposition à la cybercriminalité. Votre point de contact local X - Rester informé ! Vou s di s pos e z de p l u s i e u r s s i t e s institutionnels de référence pour entretenir vos connaissances : ! www.gendarmerie.interieur.gouv.fr www.ssi.gouv.fr www.intelligence-économique.gouv.fr www.cnil.fr www.cyber.event-etrs.fr ! Mai s également pour signaler tout contenu ou comportement illicite sur internet, les spams et les phishing : ! www.internet-signalement.gouv.fr www.signal-spam.fr www.phishing-initiative.com ! VI - Etre en conformité ! En votre qualité de chef d’entreprise, vous êtes civilement et pénalement responsable des données a caractère personnel liées à votre SI et de son utilisation par vos collaborateurs (cf. droits/obligations et guide travail de la CNIL) !Il faut veiller à être en conformité avec les licences de logiciels et contenus soumis à copyright. !vous devez respecter et faire respecter les contraintes légales de contrôle de vos emp l o y é s ( c f . c y b e r s u r v e i l l a n c e e t reconnaissance juridique d’une vie privée résiduelle sur le lieu de travail). ! VII - Appréhender l’externalisation ! Il convient de mesurer les risques liés à toute externalisation (cloud, infogérance,…) de tout ou partie de votre SI. Les données hébergées aux Etats-Unis doivent respecter la réglementation safe harbor. !Optez pour des clauses de confidentialité et contractualisez vos exigences relatives à l’externalisation (disponibilité, intégrité, réversibilité des données en cas de rupture de contrat, effacement sécurisé, …) VIII - Protéger vos locaux ! L’enceinte de votre entreprise doit être sécurisée : il s’agit de prévenir les risques d’intrusion physique, de vol, d’espionnage industriel ou tout autre acte de malveillance, de jour comme de nuit. !A doptez un principe de défense en profondeur : détecter, alerter et freiner. !A c c omp a g n e z c h a q u e i n t e r v e n a n t extérieur et contrôlez les prestataires de services (Ets de nettoyage, machine à café, photocopieurs …) ainsi que les zones sensibles. !S ensibilisez vos collaborateurs sur ces menaces d’intrusion ou malveillances. Groupement de Gendarmerie Départementale de la Gironde
  • 2. I - Procéder à un inventaire ! La première règle d’or est de procéder à un inventaire exhaustif des données vitales pour votre entreprise ainsi que des ressources et des biens disponibles indispensables à leur traitement : ✴ documents (bureautiques, comptables, commerciaux, financiers, r&D,…). ✴ Base de données (clients, fournisseurs, ressources humaines,…). ✴ Brevet, savoir-faire,… ✴ Ressources matérielles et logicielles. ✴ L’architecture réseau (cartographier l’infrastructure). ✴ les comptes privilèges (administrateur ou invité suivant les habilitations octroyées). !Cet inventaire permet d’appréhender les mesures de sécurité adéquates la sauvegarde, la maintenance et les obligations légales (cf. Loi informatique et liberté relatives aux données à caractère personnel de la CNIL). !Il doit être protégé et réservé qu’aux seules personnes habilitées à en connaître. II - Faire des sauvegardes ! En cas de sinistre ou de malveillance perpétré à l’encontre de votre patrimoine, il est indispensable de disposer d’une sauvegarde de vos données vitales pour assurer une continuité ou une reprise d’activité. Elle doit être impérativement : ! ✴ pertinente (au regard de votre précèdent inventaire : informations triées, classées et dénommées pour trouver le support externe ad hoc sur lequel la sauvegarde sera effectuée). ✴ automatisée (à l’aide d’un logiciel centralisé dédié). ✴ Fréquentielle (déterminé par rapport aux pertes acceptables de données et du temps d’indisponibilité acceptable que vous pouvez supporter en cas de sinistre et des exigences métiers). ✴ Répertoriée et identifiée ( étiquetée) sur un support externe. ✴ Externalisée (stockée dans un autre bâtiment). ✴ Testée régulièrement (comme en situation de crise) !Suivant la sensibilité de vos données, vos sauvegardes peuvent être cryptées et disponibles qu’aux seules personnes habilitées. III - Exiger l’authentification ! L’accès par identification (qui suis-je?) et/ou authentification (je le prouve) à votre SI (physique et logique) impose une politique stricte d’habilitation et de gestion des mots de passe. L’authentification permet de définir les responsabilités de chacun et la non-répudiation (impossibilité de nier la participation au traitement d’une information). !Un mot de passe doit être nominatif, unique, secret, temporaire (renouvelé périodiquement avec obligation d’en changer) et robuste (au moins 8 caractères alphanumériques, majuscule, minuscule, caractères spéciaux, et inintelligible). « Un mot de passe c’est comme une brosse à dents, cela ne se prête pas et on en change souvent». !L a gestion des mots de passe comprend le suivi individuel de chaque employé ou intervenant extérieur (attribution nominative, changement et révocation ). !Procédez régulièrement à des contrôles (journalisation des accès/profils d’habilitation). IV - Imposer la sécurité ! Les postes de travail et solutions nomades (téléphones, tablettes, …) doivent impérativement disp!oser d’un antivirus et d’un pare-feu. Les systèmes d’exploitation et autres logiciels doivent être automatiquement mis à jour pour par!er toute nouvelle vulnérabilité. Ces outils ainsi que leurs sessions doivent être verrouillés par un mot de passe et disposer d’une mise en veille automatique sécurisée. Les sessions administrateur doivent être restreintes au strict minimum (pas de compte admin pour le chef d’entreprise et ses proches collaborateurs). !L es périphériques recélant des données sensibles doivent être cryptées et disposer de logiciels permettant la transmission sécurisée de données ( virtual private network - vpn). Pensez à la mise au rebut du matériel obsolète en dét!ruisant celui-ci. Pensez à installer des logiciels qui tracent les périphériques volés et effacent les données à distance. ! V - Effectuer des sensibilisations !V os exigences concernant l a SSI sont subordonnées à la rigueur de sa mise en oeuvre par vos employés. le facteur humain reste le maillon faible mais peut devenir le maillon fort. !V o s c o l l a b o r a t e u r s d o i v e n t ê t r e régulièrement informés des risques liés à l’utilisation des données de l’entreprise, du SI et des nouveaux dangers. Les campagnes de sensibilisation peuvent se faire par emails, con!férence, présentiel, jeux, … Vous devez leur donner des règles de base et leur faire signer une charte informatique (droits et devoirs quant à l’utilisation du SI). !V e i l l e z à l imi t e r l ’ut i l i sat ion d’out i l s info!rmatiques personnels (cf. BYOD). Sensibilisez votre personnel sur les dangers de divulgation de données professionnelles (attaques social engineering ou appels téléphoniques avec usurpation d’identité, réseaux sociaux personnels, …) !Informez votre personnel des dangers liés aux emails. il convient de ne pas répondre à ces courriers électroniques dès lors que l’expéditeur n’est pas connu et de ne pas cliquer sur les liens propos!és et pièces jointes douteuses. V e i l l e z à c e q u e c h a q u e t e n t a t i v e d e compromission ou action malveillante soi t immédiatement signalée à la personne désignée et chargée de votre SI. Groupement de Gendarmerie Départementale de la Gironde