Sensibilisation utilisateurs

Documents pareils
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

CHARTE INFORMATIQUE LGL

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

La sécurité des systèmes d information

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

L hygiène informatique en entreprise Quelques recommandations simples

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Schéma Directeur de la Sécurité du Système d Information

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

ACCEDER A SA MESSAGERIE A DISTANCE

CHARTE WIFI ET INTERNET

ACCÉDER A SA MESSAGERIE A DISTANCE

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

Protection des ordinateurs Portables

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Comment protéger ses systèmes d'information légalement et à moindre coût?

La sécurité IT - Une précaution vitale pour votre entreprise

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Pourquoi un pack multi-device?

dans un contexte d infogérance J-François MAHE Gie GIPS

Charte d installation des réseaux sans-fils à l INSA de Lyon

Introduction sur les risques avec l'informatique «industrielle»

L utilisation du réseau ISTIC / ESIR

Catalogue «Intégration de solutions»

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

clé Internet 3g+ Guide d installation

Licence professionnelle Réseaux et Sécurité Projets tutorés

La gamme express UCOPIA.

Progressons vers l internet de demain

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Projet Sécurité des SI

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Charte de bon usage du SI (Étudiants)

PROJET D INTERCONNEXION

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Business Everywhere. travailler partout. mars 2007

La mémorisation des mots de passe dans les navigateurs web modernes

Politique de Sécurité des Systèmes d Information (PSSI)

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Menaces et sécurité préventive

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Jusqu où aller dans la sécurité des systèmes d information?

Administration de systèmes

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Présentation d'un Réseau Eole +

Installation d un manuel numérique 2.0

M A I T R E D O U V R A G E

Informations Techniques Clic & Surf V 2.62

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Congrès national des SDIS 2013

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

INTERNET ET RÉSEAU D ENTREPRISE

Département Réseaux et Télécoms

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Cybercriminalité. les tendances pour 2014

Guide pratique spécifique pour la mise en place d un accès Wifi

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Couverture étendue Hotspot Entreprises

Service Cloud Recherche

Salle Jupiter. Fonctionnement.

Quels outils bureautiques sont actuellement à la disposition des PME?

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

z Fiche d identité produit

Procédure d enregistrement

Traitement des Données Personnelles 2012

HEBERGEMENT SAGE PME Cloud Computing à portée de main

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Politique de sécurité de l actif informationnel

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Pourquoi choisir ESET Business Solutions?

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Contrôle d accès Centralisé Multi-sites

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Indicateur et tableau de bord

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Symantec Endpoint Protection Fiche technique

Le catalogue TIC. Solutions. pour les. Professionnels

Adico, 2 rue Jean Monnet, BP 20683, Beauvais cedex Tél : / Fax : / contact@adico.fr

CAHIER DES CHARGES D IMPLANTATION

Transcription:

Sensibilisation utilisateurs

Plan Sécurité Informatique en France d une unité Bonnes pratiques en sécurité 2

Gestion de la Sécurité Informatique en France Premier Ministre SGDSN ANSSI Gouvernement Ministère de l Enseignement Supérieur et Recherche Ministère de l Intérieur CNRS Universités DGSI OCLCTIC Depuis 2013 COSSI CERTA RENATER CNIL CERT 3

Experts SI Gestion de la Sécurité Informatique MESR Ministère de l Enseignement Supérieur et de la Recherche Najat Vallaud-Belkacem Haut Fonctionnaire de Défense et de Sécurité (HFDS) Frédéric Morinière Président Alain FUCHS ( AQSSI) Président ( AQSSI) DGD-R CPSSI DGD-R, DGD-S, DSI, FSD, RSSI- C, CIL, INS2I, DR, DAI, HFDS, RSSI, CSSI RSSI-C Jean-François PARACHE Expert François MORRIS Délégués Régionaux DR08 RSSI DR08 Hervé Chaudret Xavier INGLEBERT DSI Jean-Marc VOLTINI FSD Philippe GASNOT DSI RSSI RSSI Enseignement Recherche FSD Etudiants Directeurs d Unité Directeurs d EA CSSI ASR Utilisateurs Utilisateurs 4

Le 5

Le détail 6

Protection du SI Attaques Incidents 7

8

9

Administrer le serveur antivirus Veiller à la mise à jour des clients 10

Chevaux Approche de Troie prudente visà-vis d Internet, clés USB Ne pas travailler avec un compte admin 11

12

Avoir un MDP personnel Comprendre une URL Donnez-vous vos codes bancaires à un inconnu? 13

14

s 15

s Mettre à jour les OS : Routeurs Commutateurs Pare-feu Serveurs (Win, Linux Mac, etc.) Stations de travail Les logiciels Smartphones Multifonctions 16

s Politique du pare-feu : Tout est interdit sauf ce qui est autorisé. Tous les flux sont DENY all identifiés. La dernière règle est 17

Pas d installation de Deni de logiciels service piratés Pas de contournement des règles s 18

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte 19

s Analyser et surveiller ses salles Serveurs, Informatiques PC, clés USB, Disques durs, Contrôler d accès aux salles Téléphones Portables Détecter l eau, feu, intrusion Incendie Chiffrer les postes Inondation Sauvegarder les données Bris Vol Perte 20

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte Prudent dans les déplacements Sauvegardes quotidiennes Travailler avec un portable chiffré MDP robuste 21

Protection du SI Lois s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 22

Protection du SI Lois CSSI Vous s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Gestion des traces Gestion des licences Déclaration Godfrain à (88, la 92, CNIL 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 23

Protection du SI Lois CSSI Vous s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Respecter la propriété intellectuelle Respecter la propriété industrielle Respecter les licences de logiciels Déclarer les traitements sur les données à caractère personnel 24

Protection du SI FSD s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES+ ; ES ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 25

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) UTILISATEURS 26

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) UTILISATEURS Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 27

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 28

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer Veiller : Réseau, à la mise PC, en Srv place de la PSSI Authentifier Classifier les utilisateurs les données (sensibles etc.) Sauvegarder Définir les données la politique de sauvegarde Définir la politique de MDP Dans l unité Définir la politique accès à distance Travail à distance Disponibilité Etc. des données Accéder à ses données Disponibilité Veiller à des l application accès des avis du CERT Consulter sa messagerie Intégrité Sensibiliser des données les utilisateurs Prendre la main à distance Mobilité Wifi ADSL, GPRS, 3G, Wifi UTILISATEURS Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 29

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder Segmenter les données le réseau (VLAN) Régler les accès inter-vlan Dans l unité Administrer le pare-feu Disponibilité Gérer l annuaire, des données les droits Disponibilité Gérer le des parc accès informatique Intégrité Gérer des les données sauvegardes Mobilité Appliquer Wifi les correctifs Hotline aux utilisateurs UTILISATEURS Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 30

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité UTILISATEURS Travail à distance Participer à la sécurité du SI Disponibilité Dialoguer des avec données ASR, CSSI, DU Accéder à ses données Disponibilité Exposer des accès vos problèmes Consulter sa messagerie Intégrité des Trouver données des solutions communes Prendre la main à distance Mobilité Ne Wifi pas penser que vous êtes seul ADSL, GPRS, 3G, Wifi Ne pas contourner les règles Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 31

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 32

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance La demande est-elle Autoriser justifiée? l Accès LA PSSI l autorise-t-elle? Autoriser l accès : Oui/Non Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 33

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance UTILISATEURS Autoriser l Accès Régler le VPN Régler le Pare-feu Accéder Régler à ses les données VLAN Consulter Régler sa les messagerie droits Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 34

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance UTILISATEURS Autoriser l Accès Accéder Prudence à ses vis-à-vis données des Consulter lieux de sa connexion messagerie Prendre Protection la main des à distance données ADSL, de GPRS, recherche 3G, Wifi Protection du poste Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 35

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Invités Authentifiés Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 36

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, WIFI ou étudiants 802.1x Réseau Invité Séparé Invités Authentifiés Gérer un Réseau Invité Accéder Gérer au la réseau création de compte Consulter Régler le leur Pare-feu messagerie Surfer sur Internet Visioconférence 37

s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau Postes & Serveurs Authentification Sauvegardes Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Invités Authentifiés Accéder Informer au réseau vos visiteurs Consulter leur messagerie Surfer Collaborer sur Internet à la sécurité Visioconférence Protéger le SI vis-à-vis des visiteurs 38

Rédiger PSSI s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Dans l unité Gérer le Réseau Gérer les Postes & Serveurs Gérer les Utilisateurs Gérer les Sauvegardes Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Utilisateurs Authentifiés Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 39

Rédiger PSSI 40

Règles élémentaires de sécurité du poste de travail Protection technique du poste de travail - Sauvegarde systématique et régulière des données - Limitation des droits «administrateur» - Chiffrement des supports de stockage (postes, clés, disques externes) - Utilisation d outils de protection et mises à jour régulières 41

Règles élémentaires de sécurité du poste de travail 2 Comportement avisé de l utilisateur - Protection de son poste contre le vol et les accès illégitimes - Utilisation de mots de passe robustes et personnels - Je veux un mot de passe robuste et personnel - %Jv1MdpReP* ;!JVe1mo2PasRobust&Perso! - Mini 8 caractères, 9 caractères c est mieux - Changer de MDP régulièrement - Attitude prudente d Internet (téléchargements, service en ligne, réseaux sociaux) - Attitude prudente vis-à-vis des messages reçus - Alerter les responsables techniques et sécurité en cas d évènement anormaux 42

Règles élémentaires de sécurité ASR Règles de sécurité élémentaires pour l ASR - Connaitre le système d information et les utilisateurs - Segmenter le réseau et contrôler l annuaire - Authentification des utilisateurs - Protéger le réseau interne d Internet - Contrôler l accès physique aux locaux informatiques - Sécuriser les équipements terminaux - Surveiller les systèmes d exploitation des serveurs http://www.ssi.gouv.fr/img/pdf/guide_hygiene_informatique_anssi.pdf 43

Règles élémentaires de sécurité ASR - - http://www.dr8.cnrs.fr/dr_a_votre_service/sti/securite_systeme/securitesystem.asp - ANSSI - Agence Nationale de la Sécurité des s - CNIL - Commission Nationale de l Informatique et des Libertés 44