Réseau Intelligence Économique de Basse-Normandie. Sécurisez votre système d information

Documents pareils
Protégez votre information stratégique

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

CHARTE WIFI ET INTERNET

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

La sécurité informatique

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

L hygiène informatique en entreprise Quelques recommandations simples

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Comment protéger ses systèmes d'information légalement et à moindre coût?

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

La sécurité des systèmes d information

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

Adico, 2 rue Jean Monnet, BP 20683, Beauvais cedex Tél : / Fax : / contact@adico.fr

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Brevet informatique et internet - Collège

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

FAIRE FACE A UN SINISTRE INFORMATIQUE

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

MAGICFAX. Spécificités techniques LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

Pour bien commencer avec le Cloud

Guide de. l'intelligence économique

Le contrat Cloud : plus simple et plus dangereux

Maîtriser ses données dans le cloud computing

La sécurité économique au quotidien

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Whaller.com. Réseau social d entreprise

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

PPE 1 : GSB. 1. Démarche Projet

Concilier mobilité et sécurité pour les postes nomades

Sauvegarde et archivage

Montrer que la gestion des risques en sécurité de l information est liée au métier

Baromètre des usages numériques professionnels

Sécurité informatique

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Notre métier, trouver pour vous des solutions informatiques!

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

La gamme express UCOPIA.

Le poste de travail, les dossiers et les fichiers

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

dans mon entreprise?

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET

Atelier Administration

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Thunderbird est facilement téléchargeable depuis le site officiel

Accréditation des médias pour les événements qui auront lieu au Luxembourg dans le cadre de la Présidence luxembourgeoise

VOUS PRÉSENTE. 69, rue Gorge de Loup LYON // Tél. : // contact@o2sources.com

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY

FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES

Manuel des ressources informatiques pour les étudiants

SMARTPHONES ET VIE PRIVÉE

Concepteur réalisateur graphique

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à salariés 40% Plus de salariés 20%

Procédure d enregistrement

Contractualiser la sécurité du cloud computing

Sécurité de l'information

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

Correspondance ancien / nouveau référentiel B2i pour le collège

Sécurité des systèmes informatiques Introduction

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet

CHARTE INFORMATIQUE LGL

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Numérique. Mon Université.

Présentation de la structure Enjeux Présentation du projet Cible... 4

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Catalogue Formations informatiques

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Traitement des Données Personnelles 2012

TRAME POUR LA REALISATION D UN CAHIER DES CHARGES SITE WEB

personnel, mobile et efficace fiduciaire-internet Services Web pour PME

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

Big Data : se préparer au Big Bang

Cahier des Clauses Techniques Particulières

Malveillances Téléphoniques

LOCATION VENTE ET MAINTENANCE DU MATÉRIEL DE REPROGRAPHIE

Mon. m de de c ntact. selon mes besoins. En toute sécurité. 7j/7 et 24h/24

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

SVP j ai besoin d aide!

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI La création de sites internet

Livre blanc du numérique 1 er degré. Proposition à destination des communes

Les Réseaux Sociaux d'entreprise (RSE)

Transcription:

Réseau Intelligence Économique de Basse-Normandie Sécurisez votre système d information

Introduction Pourquoi sécuriser mon système d information? Mon système d information (SI) est l ensemble des ressources (matériels, logiciels, personnels, données et procédures) qui permettent à mon entreprise de collecter, traiter et diffuser de l information de manière maîtrisée. L entreprise doit donc concilier les nécessités de communiquer des informations et de préserver et sécuriser certaines d entre-elles, en mettant en place une démarche de sécurité de son système d information. La mise en œuvre de cette démarche est de la seule responsabilité du chef d entreprise, elle implique cependant l ensemble des salariés. Sécuriser mon système d information est un facteur de pérennité et de compétitivité de mon entreprise. Pour compléter ce document, des fiches réflexes sont consultables sur le site : www.basse-normandie.net 2

Je me pose des questions... Quel est l intérêt de disposer d une charte informatique? Comment éviter de se faire pirater son système informatique? Quelles règles d hygiène informatique doivent appliquer mes salariés? Si j externalise la gestion de mon SI, est-ce que j accrois les risques liés à la sécurité des données? J ai des réponses sur... Ma responsabilité...page 4 Que protéger...page 5 Quels sont les risques...page 6 Quelles procédures...page 7 Quelques bonnes pratiques...page 8 Mes contacts...page 10 Liens utiles...page 11 3

Ma responsabilité? En tant que dirigeant Je respecte la loi car je suis responsable de l utilisation qui est faite des systèmes d information (1) je mets en œuvre tout moyen nécessaire pour éviter les comportements à risques (2) je suis responsable des données collectées ou stockées (3) J ai des bonnes pratiques je désigne un responsable sécurité des systèmes d information je rédige la charte informatique de mon entreprise et la notifie à chaque salarié Sans charte informatique, je suis seul responsable de mon SI, avec une charte informatique la responsabilité de mes salariés peut être engagée, je m assure de la sensibilisation et/ou de la formation de mon personnel En tant qu utilisateur je suis responsable de l utilisation des outils et systèmes mis à ma disposition je respecte la charte informatique Se référer aux articles : (1) 121-1, 121-2 du code pénal, 1384 du code civil (2) 1383 du code civil (3) 226-17 du code pénal, 34 de la loi n 78-17 CNIL du 06/01/1978 4

Que protéger? Ce qui est nécessaire au fonctionnement de l entreprise Les données sensibles : fichiers fournisseurs, clients, salariés comptabilité, tarifs, marges, données financières procédures : qualité, process brevets, secrets, savoir-faire, bureau d étude données d accès : digicode, mot de passe Les process sensibles : décisionnels : actionnariat, communication production, achats (fournisseurs, sous-traitance) commerciaux : prospection, négociation financiers : paye, règlements ressources humaines : recrutement, stagiaire Où sont mes données? sur quels supports : papier, clés USB, CD, Cloud (serveurs sur réseau internet) dans quelles machines : ordinateurs, téléphones portables, machines-outils, photocopieurs dans quels réseaux : interne à l entreprise, réseau des partenaires, messagerie, Internet sont-elles détenues de façon informelle par les dirigeants, cadres, assistants, personnels extérieurs? 5

Quels sont les risques? J identifie les risques propres à mon entreprise Divulgation : je ne veux pas que mes concurrents accèdent à mes données confidentielles fichier client à la concurrence données critiques circulant sur des réseaux que je ne maîtrise pas Altération : je ne veux pas que mes données ou process soient dégradés falsification de virements de paye fichier de paramétrage d une machine outil Indisponibilité : je ne peux pas attendre pour utiliser mes données informations indispensables disponibles sur une seule machine panne de réseaux téléphonique, informatique J identifie les incohérences de mon système d information pour connaître tous les risques et limiter les impacts sur mon image, mes finances, mes relations,... 6

Quelles procédures? J identifie les ressources matérielles, logicielles, humaines de mon entreprise Je contrôle les accès physiques Je sécurise, j enregistre et je surveille les accès aux systèmes d information de l entreprise Je contrôle les accès aux applications et aux données : mot de passe individuel, verrouillage automatique de l ordinateur, des smartphones Je définis les droits afin que chacun n accède qu aux informations dont il a besoin Je précise les règles d utilisation des matériels personnels pour des usages professionnels et inversement Je rédige mon Plan de Continuité de l Activité Je connais mes droits et mes obligations juridiques - envers mes salariés et partenaires de l entreprise - par rapport aux recommandations de la CNIL Je veille à la bonne rédaction des clauses de mes contrats de sous-traitance et d assurance, ainsi qu à leur révision périodique 7

Quelques bonnes pratiques... Je responsabilise mes salariés sur les dangers liés à l utilisation des moyens informatiques de l entreprise en dehors de celle-ci, mais aussi à l utilisation de supports externes, disques durs, clés USB, téléphones, sur le parc informatique de l entreprise Je vérifie que mes informations sensibles (écrans d ordinateur, paperboard, documents papier...) ne sont pas visibles de l extérieur des bâtiments En déplacement, j applique un filtre anti-regard sur mes écrans (ordinateurs, tablettes), je suis prudent dans mes conversations et je ne laisse pas mon matériel sans surveillance Lors de rendez-vous ou d intervention de prestataires, je ne laisse pas mes visiteurs sans surveillance Je gère la destruction de mes documents, je broie les documents papier et supports amovibles, je détruis mes disques durs, y compris ceux des photocopieurs et imprimantes après l avoir contractualisé J utilise toujours des mots de passe personnels que je n affiche pas à la vue de tous! Je sauvegarde mes données régulièrement et les stocke à l abri du feu ou d autres dangers 8

... pragmatiques Je porte une attention particulière aux informations qui peuvent sortir de l entreprise : rapport de stage, organigramme sur Internet, projets stratégiques échangés par messagerie... Je sensibilise régulièrement mes salariés En tant que dirigeant, je suis une cible privilégiée, je suis d autant plus prudent. Je ne stocke pas l intégralité de la vie de l entreprise sur mon ordinateur portable Je suis peut-être déjà piraté, sans le savoir. Je n attends pas l accident pour mettre en place des moyens de détection J adapte mes investissements en sécurité aux risques encourus Je veille à l homogénéité de mon niveau de sécurité : inutile de blinder la porte si je laisse la fenêtre ouverte J engage une démarche continue, pas à pas : j identifie, j améliore, je vérifie, et je recommence La sécurité est une affaire de dosage, entre l inconscience et la paranoïa, je choisis la prudence et la sagesse 9

Mes contacts... Pour signaler des intrusions ou demander conseil : Comité opérationnel de sécurité économique Animatrice : Corinne Marbach Tél. : 06 07 26 17 05 Mel : corinne.marbach@direccte.gouv.fr Direction régionale du renseignement intérieur de Basse-Normandie Tél. : 02 31 30 94 60 Mel : ie.basse-normandie@interieur.gouv.fr Gendarmerie, référent régional Tél. : 02 31 35 92 31 Mel : alain.gloannec@gendarmerie.interieur.gouv.fr DPSD Détachement de Cherbourg Tél. : 02 33 92 60 52 Chargé de mission numérique au SGAR Tél. : 02 31 30 63 06 Mel : pierre.touzeau@basse-normandie.pref.gouv.fr Pour vous faire accompagner par des spécialistes juridiques, informatiques... consultez l annuaire de compétence du site : www.basse-normandie.net 10

Liens utiles www.ssi.gouv.fr www.certa.ssi.gouv.fr Agence Nationale pour la Sécurité des Systèmes d Information www.securite-informatique.gouv.fr Portail grand public de l ANSSI www.cnil.fr Commission Nationale Informatique et Libertés www.afnor.fr Agence Française de Normalisation www.internet-signalement.gouv.fr Portail officiel de signalement des contenus illicites de l Internet www.clusif.asso.fr Club de la Sécurité de l Information Français www.cdse.fr Club des Directeurs de Sécurité des Entreprises www.cases.lu Portail luxembourgeois de la sécurité de l information pour tous 11

Le Comité opérationnel de sécurité économique remercie les sociétés ELITT, MEDOLISE et CYRIL PATRIGEON d avoir apporté leur expertise à la rédaction de ce document Edition : janvier 2014