Sécuriser son travail numérique ou apprendre à travailler en toute sécurité

Documents pareils
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Service de certificat

1. Étape: Activer le contrôle du compte utilisateur

Note technique. Recommandations de sécurité relatives aux mots de passe

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

La sécurité des systèmes d information

CHARTE INFORMATIQUE LGL

Comment protéger ses systèmes d'information légalement et à moindre coût?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Politique et charte de l entreprise INTRANET/EXTRANET

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Charte d'utilisation des systèmes informatiques

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Sécurité des Postes Clients

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte informatique du personnel

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Courrier électronique

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Progressons vers l internet de demain

Utilisation d'un réseau avec IACA

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte d'utilisation du site internet de la commune de Neffies

Netstorage et Netdrive pour accéder à ses données par Internet

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

AxCrypt pour Windows

Sécuriser les achats en ligne par Carte d achat

La communication et la gestion de l'information

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

Faites vos achats en ligne en toute confiance

Votre sécurité sur internet

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

Le rôle Serveur NPS et Protection d accès réseau

Management de la sécurité des technologies de l information

STRA TEGIES DE GROUPE ET LOCALE

Sage CRM. 7.2 Guide de Portail Client

Guide d'administration

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

MODE D EMPLOI DE LA PLATEFORME DE DEPOT DES

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

KeePass - Mise en œuvre et utilisation

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

Écoles Rurales Numériques et AbulÉdu

Information sur l accés sécurisé aux services Baer Online Monaco

1. Utilisation du logiciel Keepass

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

AccessMaster PortalXpert

14.1. Paiements et achats en ligne

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

À propos de l'canon Mobile Scanning MEAP Application

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Configuration du WiFi à l'ensmm

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

La situation de la sécurité des clés USB en France

CA ARCserve Backup Patch Manager pour Windows

DOSSIER DE PRESSE. 23 novembre 2010

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Banque en ligne et sécurité : remarques importantes

MANUEL D INSTALLATION Sous WINDOWS

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

TABLE DES MATIERES...

Livre blanc. Sécuriser les échanges

SERVEUR DE MESSAGERIE

ApiCrypt - Réception des résultats de biologie

Sécuriser un équipement numérique mobile TABLE DES MATIERES

1 LE L S S ERV R EURS Si 5

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

inviu routes Installation et création d'un ENAiKOON ID

JetClouding Installation

Conditions générale de vente au 25/03/2014

Kaspersky Security Center Web-Console

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Sécurité informatique

Les menaces informatiques

CHARTE WIFI ET INTERNET

[ Sécurisation des canaux de communication

Guide d installation du système Secure de la Suva

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RENSEIGNEMENTS GÉNÉRAUX : QU'EST-CE QUI CHANGE?

Installation et utilisation d'un certificat

FreeNAS Shere. Par THOREZ Nicolas

Logiciel de gestion d'imprimante MarkVision

Tableau Online Sécurité dans le cloud

Transcription:

Sécuriser son travail numérique ou apprendre à travailler en toute sécurité Sensibilisation à la sécurité informatique Acquisition des principes essentiels de la sécurité informatique Enseignement agricole - DRAAF de Lorraine Juillet 2012 Samuel REMOUE

Sommaire Quelques termes Responsable d'un patrimoine numérique La sécurité informatique généralités et objectifs Sécurité du système d'information dans lequel nous travaillons Le mot de passe généralités, règles, construction, conservation Utilisation et sécurisation du poste de travail règles, droits, consignes Sauvegardes Utilisation des services de l'internet Règles, identité numérique Quelques liens

Quelques acronymes SI : Système d'information SSI : Sécurité du (des) SI PSSI : Politique de SSI PSSIE : PSSI de l'état SIC : SI et de Communication («nouvelle tendance») DISIC : Direction Interministérielle des SIC SGDSN : Secrétariat Général de la Défense et de la Sécurité Nationale ANSSI : Agence Nationale de la Sécurité des Systèmes d'information

Responsable d'un patrimoine numérique Les ordinateurs contiennent le patrimoine numérique de la structure (établissement) ou d'une communauté (Espace Numérique de Travail par exemple) intérêt ou cible de vandalisme exemple : les données relatives aux ressources humaines ou aux élèves Fraude et usurpation d'identité pour entrer dans le réseau de plus en plus de cas dans le moins pire des cas => désagrément dans le pire des cas => sévère préjudice Commerce très lucratif des données numériques Pas de paranoïa, plutôt prévention et responsabilisation (prendre conscience que vous êtes responsables et acteurs dans des environnements numériques) Principes de sécurité = mesures de protection et d'accompagnement

La sécurité informatique - généralités - ensemble de techniques et de bonnes pratiques pour protéger l'utilisateur, les ordinateurs et les données pas qu'une affaire de spécialistes, les pratiques les plus simples doivent être connues et mises en œuvre par tous les utilisateurs résulte autant de l attitude de l utilisateur que des technologies employées

La sécurité informatique - triple objectif - Confidentialité empêcher que les données ne puissent être consultées par des personnes non autorisées Intégrité empêcher que les données ne puissent être modifiées à votre insu et celui de la DRAAF Disponibilité s'assurer que vous puissiez accéder à vos données quand vous en avez besoin

Connaissance de la sécurité du SI dans lequel je travaille «Nul n'est sensé ignorer» les textes qui légifèrent l'utilisation du SI qu'il utilise, dans lequel il travaille Références Lois (propriété privée, droits d'auteur, etc.) Politique de sécurité du système d'information (PSSI) Chartes SI de la structure et sécurité réseau e-lorraine (établissement) intranet avec filtrage et pare-feu pour une protection et un confort de travail sites et applications web ministérielles accessibles via tunnel sécurisé (MERCURE) identité numérique : nom d'utilisateur (login) et mot de passe personnel

Le mot de passe - généralités - C'est le seul code de sécurisation de vos environnements de travail => à ne pas négliger Élément dont l'efficacité repose le plus sur l'utilisateur (qui est le «maillon faible» de la chaîne de sécurité) Risques principaux liés à son utilisation : sa divulgation sa faiblesse Sa force dépend : de sa longueur du nombre de possibilités existantes pour chaque caractère le composant Au moins 8 caractères non signifiants, composés de lettres majuscules et minuscules, de chiffres et si possible de caractères spéciaux

Le mot de passe - règles de base - Utiliser des caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux) Ne pas utiliser de mot de passe signifiant ou ayant un lien avec soi (noms, dates de naissance...) Le même mot de passe ne doit pas être utilisé pour des accès différents Changer de mot de passe régulièrement (ne pas conserver celui alloué à la création du compte) Ne pas enregistrer les mots de passe (ne pas configurer les logiciels pour qu ils les retiennent) Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l ordinateur si celui-ci est accessible par d autres personnes. Dans un environnement de travail, l'inscription de son mot de passe sur un support papier n'est pas envisageable.

Le mot de passe - construction - Ne pas hésiter à consacrer du temps à sa construction en utilisant par exemple des moyens mnémotechniques. Utiliser au moins 8 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux) Méthode - phonétique «J'ai acheté 3 CD pour cent euros cet après-midi» devient ght3cd%e7am - des premières lettres «Un tiens vaut mieux que deux tu l'auras» devient 1tvmQ2tl'A - liée au service Nomduservice@Monmot@Chiffres Melagri, Agricoll, Place,... Un caractère spécial Un petit mot à vous, mais non signifiant Un ou deux chiffres

Le mot de passe - conservation - Support papier acceptable si conservé avec vos affaires personnelles (sac à main) ou dans une armoire fermée à clé A l'aide d'une application de gestion de mot de passe : sur téléphone portable par exemple, ou sur le poste de travail (keepass) Dans un fichier crypté (application de chiffrement : AxCrypt)

Sécurisation du poste de travail - quelques règles de base - Ne pas travailler au quotidien avec les droits «administrateur», même chez soi Utiliser des mots de passe robustes Maintenir les logiciels à jour, installer systématiquement toutes les mises à jour de sécurité (sur les consignes de l'administrateur si ordinateur de la structure) Effectuer des sauvegardes régulières des données et stocker ces sauvegardes dans un lieu différent de celui où se trouve l'ordinateur qui contient les données

Sécurisation du poste de travail - utilisateurs et droits - L'utilisateur d'un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d'accéder à certains fichiers. On distingue généralement les droits dits d'administrateur et les droits dits de simple utilisateur. Les restrictions sont, pour l'utilisateur que vous êtes, un gage de sécurité et de fonctionnement.

Consignes d'utilisation du poste de travail Verrouillage et extinction : fermeture ou verrouillage de la session si absence, extinction si départ (responsabilité engagée) Mises à jour de Windows : exécution des mises à jour lorsque vous y êtes invités pour ne plus être vulnérable Vérification de la mise à jour de l'antivirus Intégrité logicielles : pas de mise à jour, de modification de configuration ou d'installation logiciel sans invitation, autorisation ni intervention de l'administrateur (si ordinateur de la structure)

Sauvegardes Conditions de continuité de votre activité Mise en lieu sûr du patrimoine numérique pour récupération en cas de besoin Assurées par l'administrateur si ordinateur de la structure (sauf pour les données personnelles privées) Dans la structure, sauvegarde des données sur les serveurs mais pas de sauvegarde sur le poste de travail (travail non sécurisé) Sur un ordinateur portable de la structure : les données de travail qui y sont stockées doivent être cryptées (et dupliquées).

Les services de l'internet - quelques règles de bases - Utiliser ces services présente des risques. Ils sont minimisés par la sécurité mise en œuvre sur le système d'information de la structure via notamment la configuration des applications ainsi que par vous-même grâce à quelques précautions... Méfiance Pas d'ouverture de fichiers joints ni des liens dans les messages électroniques non sollicités Pas de réponse aux courriers à vocation de «filoutage» («phishing»), de type «chaînes» ou canulars (hoax) Ne pas fournir d'informations professionnelles et confidentielles sans accord de la direction et si pas de confiance absolue dans le tiers qui les demande (message ou site) ; ne pas utiliser son adresse électronique professionnelle sur un site ou dans une liste de diffusion sans mesurer l'utilisation qui en sera faite (avoir conscience que des robots analyses les contenus des sites) Ne travailler sur des sites sécurisés qu'après avoir vérifié la présence d'un s (https://) et du petit cadenas

Services de l'internet et identité numérique Présentation d'identité possible voire obligatoire pour l'usage de services (applications web, portails...) Les mots de passe et certificats électroniques personnels stockés dans les applications tels que les navigateurs sont visibles et réutilisables si un tiers utilise votre session : ils doivent être protégés par le mot de passe général du magasin de stockage dans l'application. Possibilité de signature chiffrée et cryptage des messages Maîtriser son identité numérique en étant présent sur Internet (Forums, réseaux sociaux, etc.) et ne pas attendre que sa réputation numérique soit faite à son insu!

Quelques liens Portail de la sécurité informatique : http://www.securite-informatique.gouv.fr Le site «Internet Sans Crainte» : http://www.internetsanscrainte.fr/ "Internet responsable", site du Ministère du MENJVA, accessible depuis le portail "Eduscol" : http://eduscol.education.fr/internet-responsable/ Le site «Secuser.com» : http://www.secuser.com/