Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Documents pareils
PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

La sécurité informatique

Groupe Eyrolles, 2006, ISBN : X

Note technique. Recommandations de sécurité relatives aux ordiphones

Le concept FAH (ou ASP en anglais)

Mes documents Sauvegardés

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Procédure d enregistrement

Disque Dur Internet «Découverte» Guide d utilisation du service

Informations sur la sécurité

Une tablette remise à chaque élève de 6 ème par le Conseil général

CONDITIONS GENERALES D UTILISATION («CGU»)

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Comment protéger ses systèmes d'information légalement et à moindre coût?

L'univers simple des appareils intelligents

Courrier électronique

Service de certificat

Guide de démarrage rapide : NotifyLink pour Windows Mobile

STAGES D INFORMATIQUE

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

CHARTE D UTILISATION DU SYSTEME D INFORMATION

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Protéger les données et le poste informatique

Banque en ligne : guide des bonnes pratiques

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques

Banque a distance - 10 re flexes se curite

SÉCURITE INFORMATIQUE

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information

ordi 60 : guide utilisateur

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Avant-propos...4. Entrée en relation d'affaires avec un nouveau partenaire...5. Se prémunir contre l élicitation...8

La protection de la vie privée et les appareils mobiles

politique de la France en matière de cybersécurité

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

NOTICE DE MISE A JOUR - ODYSSEY

Professionnels. Services et accompagnements

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Vodafone Mobile Connect

Sécurité de l'information

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

SERVEUR DE MESSAGERIE

Club informatique Mont-Bruno Séances du 26 septembre et du 22 octobre 2014 Présentateur : Sylvain Garneau

Sécurité des données en télétravail

SUPPRIMER SES COOKIES

Pourquoi choisir ESET Business Solutions?

Zimbra. S I A T. T é l : ( ) F a x : ( )

Gestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Tomodachi Life. Informations de base. Commencer à jouer. Commencer une nouvelle vie. La vie sur l'île

Information sur l accés sécurisé aux services Baer Online Monaco

inviu routes Installation et création d'un ENAiKOON ID

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

Guide d administration de Microsoft Exchange ActiveSync

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

ClaraExchange 2010 Description des services

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Formation Informatique. Utiliser les périphériques informatiques

pratiques pour assurer la protection de vos informations stratégiques

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Guide Utilisateur simplifié Proofpoint

Un collégien, un ordinateur portable

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Charte informatique du personnel

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Intelligence economique Levier de competitivite

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Qui vous espionne lorsque vous utilisez votre ordinateur?

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Procédure d'authentification sur Extradoc

Sécurité des Postes Clients

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

Guide de l'utilisateur de l'application mobile

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

Thunderbird est facilement téléchargeable depuis le site officiel

L hygiène informatique en entreprise Quelques recommandations simples

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Réglages du portail de P&WC

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Partager mes photos sur internet

Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) - 1

Transcription:

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

L'emploi de téléphones mobiles, d ordinateurs portables et d assistants personnels a favorisé le transport et l'échange de données. Parmi ces informations, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l administration ou l entreprise à laquelle nous appartenons. Leur perte, leur saisie ou leur vol peut avoir des conséquences importantes sur nos activités et sur leurs pérennités. Il nous faut donc, dans ce contexte de nomadisme, les protéger face aux risques et aux menaces qui pèsent sur elles, tout particulièrement lors de nos déplacements à l étranger. Ce guide présente des règles simples à mettre en œuvre pour réduire les risques et les menaces, ou en limiter l impact. Nous espérons qu il contribuera à aider les voyageurs à assurer le meilleur niveau de protection que méritent leurs informations sensibles. Patrick PAILLOUX Directeur général de l'agence nationale de la sécurité des systèmes d'information François ROUSSELY Président du club des directeurs de sécurité des entreprises

Lors de vos déplacements à l'étranger, veillez à la sécurité de vos informations! Des risques et des menaces supplémentaires pèsent en effet sur la sécurité des informations que vous emportez ou que vous échangez, et notamment sur leur confidentialité. Vos équipements et vos données peuvent attirer des convoitises de toute sorte, et il vous faut rester vigilant, malgré le changement d environnement et la perte de repères qu il peut provoquer. Sachez que les cybercafés, les hôtels, les lieux publics et parfois même les bureaux de passage n'offrent pas de garantie de confidentialité. Dans de nombreux pays étrangers, les centres d'affaires et les réseaux téléphoniques sont surveillés. Dans certains, les chambres d'hôtel peuvent être fouillées. Pour couvrir l'ensemble de ces menaces potentielles auxquelles vous pouvez être confronté, nous vous invitons à suivre les conseils exposés dans ce passeport. 3

Avant de partir en mission : 1) Relisez attentivement et respectez les règles de sécurité édictées par votre organisme. Des recommandations techniques sont disponibles, pour les services informatiques et les utilisateurs avertis, sur le site de l'anssi [1]. 2) Prenez connaissance de la législation locale. Des informations sur les contrôles aux frontières et sur l'importation ou l'utilisation de la cryptographie sont disponibles sur le site de l'anssi [1]. Par ailleurs, le site du ministère des affaires étrangères et européennes donne des recommandations générales : www.diplomatie.gouv.fr/fr/conseils-aux-voyageurs_909/ 3) Utilisez de préférence du matériel dédié aux missions (ordinateurs, téléphones, supports amovibles, etc.). Ces appareils ne doivent contenir aucune information [2] autre que celles dont vous avez besoin pour la mission. [1] www.securite-informatique.gouv.fr/partirenmission/ [2] Y compris des photos, vidéos, ou des œuvres numériques qui pourraient vous placer en difficulté vis-à-vis de la législation ou des mœurs du pays visité. 4

4) Sauvegardez les données que vous emportez. Vous récupérerez ainsi vos informations à votre retour en cas de perte, de vol ou de saisie de vos équipements. 5) Evitez de partir avec vos données sensibles. Privilégiez, si possible, la récupération de fichiers chiffrés sur votre lieu de mission en accédant : - au réseau de votre organisme avec une liaison sécurisée [3] ; - sinon à une boîte de messagerie en ligne [4] spécialement créée et dédiée au transfert de données chiffrées et en supprimant les informations de cette boite après lecture. 6) Emportez un filtre de protection écran pour votre ordinateur si vous comptez profiter des trajets pour travailler vos dossiers, afin dʼéviter que des curieux lisent vos documents par-dessus votre épaule. 7) Mettez un signe distinctif sur vos appareils (comme une pastille de couleur). Cela vous permet de pouvoir surveiller votre matériel et de vous assurer qu il n y a pas eu d échange, notamment pendant le transport. Pensez à mettre un signe également sur la housse. [3] Par exemple avec un client VPN mis en place par votre service informatique. [4] Paramétrez si possible votre messagerie pour utiliser le protocole HTTPS. 5

Pendant la mission : 1) Gardez vos appareils, support et fichiers avec vous! Prenez-les en cabine lors de votre voyage. Ne les laissez pas dans un bureau ou dans la chambre d hôtel (même dans un coffre). 2) Si vous êtes contraint de vous séparer de votre téléphone portable ou de votre PDA, retirez et conservez avec vous la carte SIM ainsi que la batterie. 3) Utilisez un logiciel de chiffrement pendant le voyage. Ne communiquez pas d'information confidentielle en clair sur votre téléphone mobile ou tout autre moyen de transmission de la voix. 4) Pensez à effacer lʼhistorique de vos appels et de vos navigations (données en mémoire cache, cookies, mot de passe dʼaccès aux sites web et fichiers temporaires). 6

5) En cas dʼinspection ou de saisie par les autorités, informez votre organisme. Fournissez les mots de passe et clés de chiffrement, si vous y êtes contraint par les autorités locales. 6) En cas de perte ou de vol d'un équipement ou d'informations, informez immédiatement votre organisme et demandez conseil au consulat avant toute démarche auprès des autorités locales. 7) N'utilisez pas les équipements qui vous sont offerts avant de les avoir fait vérifier par votre service de sécurité. Ils peuvent contenir des logiciels malveillants. 8) Evitez de connecter vos équipements à des postes ou des périphériques informatiques qui ne sont pas de confiance. Attention aux échanges de documents (par exemple : par clé USB lors de présentations commerciales ou lors de colloques). Emportez une clé destinée à ces échanges et effacez les fichiers, de préférence avec un logiciel d'effacement sécurisé. 7

Avant votre retour de mission : 1) Transférez vos données - sur le réseau de votre organisme à l aide de votre connexion sécurisée ; - sinon sur une boite de messagerie en ligne dédiée à recevoir vos fichiers chiffrés (qui seront supprimés dès votre retour). Puis effacez les ensuite de votre machine, si possible de façon sécurisée, avec un logiciel prévu à cet effet. 2) Effacez votre historique de vos appels et de vos navigations 8

Après la mission, tout particulièrement si votre équipement a échappé à votre surveillance : 1) Changez les mots de passe que vous avez utilisés pendant votre voyage. 2) Analysez ou faites analyser vos équipements [5]. Ne connectez pas les appareils à votre réseau avant d'avoir fait au minimum un test anti-virus et anti-espiogiciels. [5] Une fiche technique, pour les utilisateurs avertis ainsi que les administrateurs systèmes, est disponible sur le portail de la sécurité informatique à l'adresse suivante : www.securite-informatique.gouv.fr/gp_article636.html 9

Partir en mission à l'étanger avec son téléphone mobile, Vous disposez maintenant des bons bagages pour partir en toute sécurité Bon voyage Vous trouverez la dernière version de ce passeport sur le site internet de l'anssi : http://www.securite-informatique.gouv.fr/partirenmission/ 10

Ce passeport de conseils aux voyageurs a été réalisé par l'agence nationale de la sécurité des systèmes d'information (ANSSI) en partenariat avec - le club des directeurs de sécurité d entreprise (CDSE) ; et avec le concours des ministères suivants : - ministère de l écologie, de l énergie, du développement durable et de la mer ; - ministère des affaires étrangères et européennes ; - ministère de l'économie, de l'industrie et de l'emploi ; - ministère de l'intérieur, de l'outre-mer et des collectivités territoriales ; - ministère de l'enseignement supérieur et de la recherche ; - ministère de la défense ; et des sociétés et organismes suivants :

Janvier 2010 Agence nationale de la sécurité des systèmes d'information ANSSI, SGDSN, 51 boulevard de la Tour-Maubourg, 75700 PARIS 07 SP Sites internet : www.ssi.gouv.fr et www.securite-informatique.gouv.fr Messagerie : communication [at] ssi.gouv.fr