PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable



Documents pareils
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Note technique. Recommandations de sécurité relatives aux ordiphones

GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

La sécurité informatique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Une tablette remise à chaque élève de 6 ème par le Conseil général

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Guide d administration de Microsoft Exchange ActiveSync

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information

Guide d utilisation de la clé mémoire USB

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

L hygiène informatique en entreprise Quelques recommandations simples

Mobilité, quand tout ordinateur peut devenir cheval de Troie

STAGES D INFORMATIQUE

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Pourquoi un pack multi-device?

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Professionnels. Services et accompagnements

ordi 60 : guide utilisateur

Banque a distance - 10 re flexes se curite

Pourquoi choisir ESET Business Solutions?

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

CHARTE INFORMATIQUE LGL

Lexique informatique. De l ordinateur :

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

escan Entreprise Edititon Specialist Computer Distribution

Mes documents Sauvegardés

Banque en ligne : guide des bonnes pratiques

Groupe Eyrolles, 2006, ISBN : X

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Sécurité des Postes Clients

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Concilier mobilité et sécurité pour les postes nomades

La sécurité des systèmes d information

La protection de la vie privée et les appareils mobiles

SÉCURITE INFORMATIQUE

Recommandations pour la protection des données et le chiffrement

Formation Informatique. Utiliser les périphériques informatiques

Cybercriminalité. les tendances pour 2014

Dispositif e-learning déployé sur les postes de travail

Notions de sécurités en informatique

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Fiche Technique. Cisco Security Agent

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Internet Le guide complet

G.E.D. Gestion Électronique des Documents

Comment choisir sa tablette?

Ateliers. Le planning. Informatique et Internet. l'ourcq Communauté de communes. Février - juillet Pays de

z Fiche d identité produit

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Can we trust smartphones?

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

Guide pratique spécifique pour la mise en place d un accès Wifi

Thunderbird est facilement téléchargeable depuis le site officiel

Informations sur la sécurité

Disque Dur Internet «Découverte» Guide d utilisation du service

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

à l intelligence économique

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

VidZone, qu est-ce que c est? INSTALLATION DE VidZone

Veille Technologique. Cloud-Computing. Jérémy chevalier

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Sauvegarde et archivage

Les vols via les mobiles

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Sécurité. Tendance technologique

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Pour commencer à utiliser votre nouvel appareil LG G3

politique de la France en matière de cybersécurité

Intelligence economique Levier de competitivite

Comment protéger ses systèmes d'information légalement et à moindre coût?

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

PRE-REQUIS A L INSTALLATION...

Centres d accès communautaire Internet des Îles LA CLÉ USB

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Cybercriminalité. les tendances pour 2015

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) amicom-monde@hotmail.fr. «Au cœur du monde»

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Sécurité des données en télétravail

Progressons vers l internet de demain

Le droit d'auteur. Lire. Voyager avec sa tablette. ipad : Qrafter. Les conseils avant de partir INFO

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

Transcription:

PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale de la sécurité des systèmes d information (ANSSI), en partenariat avec le club des directeurs de sécurité d entreprise (CDSE), et avec le concours des ministères suivants : le ministère de l écologie, de l énergie, du développement durable et de la mer ; le ministère des affaires étrangères et européennes ; le ministère de l économie, de l industrie et de l emploi ; le ministère de l intérieur, de l outre-mer et des collectivités territoriales ; le ministère de l enseignement supérieur et de la recherche ; le ministère de la défense, et des sociétés et organismes suivants : Areva, EADS, France Télécom, Michelin, Total, Technip et Cigref. Sa mise à jour a été réalisée par l ANSSI. 1

L emploi de téléphones connectés (ou ordiphones/smartphones), d ordinateurs portables et de tablettes facilite et accélère le transport et l échange de données. Parmi les informations stockées sur ces supports, certaines peuvent présenter une sensibilité importante, tant pour nousmêmes que pour l administration ou l entreprise à laquelle nous appartenons. Leur perte, leur saisie ou leur vol peut avoir des conséquences majeures sur nos activités et sur leur pérennité. Il nous faut donc, dans ce contexte de nomadisme, les protéger face aux risques et aux menaces qui pèsent sur elles, tout particulièrement lors de nos déplacements à l étranger. Ce guide présente des règles simples à mettre en oeuvre pour réduire les risques et les menaces, ou en limiter l impact. Nous espérons qu il contribuera à aider les voyageurs à assurer le niveau de protection que méritent leurs informations sensibles. 2

Lors de vos déplacements à l étranger, veillez à la sécurité de vos informations! Des risques et des menaces supplémentaires pèsent sur la sécurité des informations que vous emportez ou que vous échangez, et notamment sur leur confidentialité. Vos équipements et vos données peuvent attirer des convoitises de toute sorte, et il vous faut rester vigilant, malgré le changement d environnement et la perte de repères qu il peut provoquer. Sachez que les cybercafés, les hôtels, les lieux publics et les bureaux de passage n offrent aucune garantie de confidentialité. Dans de nombreux pays étrangers, quel que soit leur régime politique, les centres d affaires et les réseaux téléphoniques sont surveillés. Dans certains pays, les chambres d hôtel peuvent être fouillées sans que vous vous en rendiez compte. 3

Ces menaces ne sont pas inspirées de romans policiers ou d un film d espionnage ; mais attestées régulièrement par l actualité. Les conseils exposés dans ce passeport vous permettront de vous familiariser avec les menaces identifiées, et de savoir quelles réponses apporter. 4

Avant la mission Avant de partir en mission

Avant de partir en mission [ 1 ] Relisez attentivement et respectez les règles de sécurité édictées par votre organisme. Des recommandations techniques sont disponibles, pour les services informatiques et les utilisateurs, sur le site de l ANSSI 1 1) www.ssi.gouv.fr/ 6

Avant de partir en mission [ 2 ] Prenez connaissance de la législation locale. Des informations sur les contrôles aux frontières et sur l importation ou l utilisation de la cryptographie sont disponibles sur le site de l ANSSI 2 Par ailleurs, le site du ministère des Affaires étrangères et européennes donne des recommandations générales : www.diplomatie.gouv.fr/fr/conseils-aux-voyageurs/ 2) www.ssi.gouv.fr/ 7

Avant de partir en mission [ 3 ] Utilisez de préférence du matériel dédié aux missions (ordinateurs, ordiphones, supports amovibles tels que les disques durs et clés USB) Ces appareils ne doivent contenir aucune information 3 autre que celles dont vous avez besoin pour la mission. 3) Y compris des photos, vidéos, ou des œuvres numériques qui pourraient vous placer en difficulté vis-à-vis de la législation ou des moeurs du pays visité. 8

Avant de partir en mission [ 4 ] Sauvegardez les données que vous emportez et laissez la sauvegarde en lieu sûr. Vous récupérerez ainsi vos informations à votre retour en cas de perte, de vol ou de saisie de vos équipements. 9

Avant de partir en mission [ 5 ] Évitez de partir avec des données sensibles. Privilégiez, si possible, la récupération de fichiers chiffrés sur votre lieu de mission en accédant : > au réseau de votre organisme avec une liaison sécurisée 4 ; > sinon à une boîte de messagerie en ligne 5 spécialement créée et dédiée au transfert de données chiffrées. Il faut supprimer les informations de cette boîte après lecture. 4) Par exemple avec un client VPN mis en place par votre service informatique. 5) Paramétrez impérativement votre messagerie pour utiliser le protocole HTTPS. 10

Avant de partir en mission [ 6 ] Utilisez un filtre de protection écran pour votre ordinateur. Cela vous permettra de travailler à vos dossiers pendant vos trajets sans que des curieux puissent lire ou photographier vos documents par dessus votre épaule. 11

Avant de partir en mission [ 7 ] Marquez vos appareils d un signe distinctif (comme une pastille de couleur). Cela vous permet de surveiller votre matériel et de vous assurer qu il n y a pas eu d échange, notamment pendant le transport. Pensez à mettre un signe également sur la housse. 12

Avant la mission Pendant la mission

pendant la mission [ 1 ] Gardez vos appareils, support et fichiers avec vous. Prenez-les en cabine lors de votre voyage. Ne les laissez jamais dans un bureau ou dans la chambre d hôtel (même dans un coffre). 14

pendant la mission [ 2 ] Protégez l accès de vos appareils par des mots de passe forts. Vous trouverez des recommandations sur le site de l ANSSI 6 6) http://www.ssi.gouv.fr/mots-de-passe 15

pendant la mission [ 3 ] Ne vous séparez pas de vos équipements. Si vous devez vous en séparer, conservez avec vous la carte SIM ainsi, si possible, que la batterie. 16

pendant la mission [ 4 ] Utilisez un logiciel de chiffrement pendant le voyage. Ne communiquez pas d information confidentielle en clair par téléphone ou tout autre moyen de transmission de la voix (services de VoIP comme Skype). 17

pendant la mission [ 5 ] Pensez à effacer l historique de vos appels et de vos navigations Outre l historique, il faut effacer les données laissées en mémoire cache, cookies, mot de passe d accès aux sites web et fichiers temporaires. 18

pendant la mission [ 6 ] En cas d inspection ou de saisie par les autorités, informez immédiatement votre organisme. Fournissez les mots de passe et clés de chiffrement si vous y êtes contraint par les autorités locales puis alertez votre SI. 19

pendant la mission [ 7 ] En cas de perte ou de vol d un équipement ou d informations, informez immédiatement votre organisme. Demandez conseil au consulat avant toute démarche auprès des autorités locales. 20

pendant la mission [ 8 ] N utilisez pas les équipements qui vous sont offerts (clés USB). Ils peuvent contenir des logiciels malveillants. Les clés USB, de par leurs multiples vulnérabilités, sont un vecteur d infection privilégié par des attaquants. 21

pendant la mission [ 9 ] Ne connectez pas vos équipements à des postes ou des périphériques informatiques qui ne sont pas de confiance. Attention aux échanges de documents (par exemple : par clé USB lors de présentations commerciales ou lors de colloques). Emportez une clé destinée à ces échanges et jetez la après usage. 22

pendant la mission [ 10 ] Ne rechargez pas vos équipements sur les bornes électriques libre-service. Certaines de ces bornes peuvent avoir été conçues pour copier les documents à votre insu. 23

Avant la mission Avant votre retour de mission

Avant votre retour de mission [ 1 ] Transférez vos données > sur le réseau de votre organisme à l aide de votre connexion sécurisée ; > sinon sur une boîte de messagerie en ligne dédiée à recevoir vos fichiers chiffrés (qui seront supprimés dès votre retour). Puis effacez les ensuite de votre machine, si possible de façon sécurisée, avec un logiciel prévu à cet effet. 26

Avant votre retour de mission [ 2 ] Effacez l historique de vos appels et de vos navigations Cela concerne aussi bien vos appareils nomades (tablette, téléphone) que votre ordinateur. 27

Avant la mission Après la mission

Après la mission [ 1 ] Changez tous les mots de passe que vous avez utilisés pendant votre voyage. Ils peuvent avoir été interceptés à votre insu. 30

Après la mission [ 2 ] Analysez ou faites analyser vos équipements. Ne connectez pas les appareils à votre réseau avant d avoir fait ou fait faire au minimum un test anti-virus et anti-espiogiciels. 31

Vous disposez maintenant des bons bagages pour partir en toute sécurité Bon voyage Vous trouverez la dernière version de ce passeport sur le site internet de l ANSSI : http://www.ssi.gouv.fr/passeport-de-conseils-aux-voyageurs Version 2.0 - Août 2014 / 20140821-1127 Licence Ouverte/Open Licence (Etalab - V1) agence nationale de la sécurité des systèmes d information ANSSI - 51, boulevard de la Tour-Maubourg - 75700 PARIS 07 SP www.ssi.gouv.fr / communication@ssi.gouv.fr 32