Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Conseils

#SÉCURITÉ | Le Service de l’information stratégique et de la sécurité économique (Sisse) de la @DGEntreprises publie un guide sur la sécurité économique au quotidien en 28 fiches pratiques comportant de nombreux conseils


mardi 7 décembre 2021

Le guide de la sécurité économique, coordonné par le service de l’information stratégique et de la sécurité économique (Sisse), comporte des conseils pratiques pour protéger son patrimoine, ses données, son image. Découvrez ou redécouvrez les réflexes utiles en matière de sécurité économique.

Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. Elles sont téléchargeables soit dans leur totalité, soit une par une et s’adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique.

TÉLÉCHARGEZ LE DOCUMENT COMPLET

E – Le numérique

  • Fiche E1 – Protéger son poste de travail
    • Si les systèmes d’information numériques sont désormais totalement indispensables à tous les acteurs économiques, l’attention portée à leur sécurité au quotidien par leurs utilisateurs reste bien insuffisante. Les négligences sur les postes de travail exposent l’entreprise à de graves problèmes susceptibles de compromette son activité.
  • Fiche E2 – Protéger et gérer l’accès au système d’information
    • Le réseau informatique d’un acteur économique est désormais la principale porte d’entrée pour l’accès à l’information. Sa sécurité peut s’avérer vitale pour l’entreprise et elle se mesure à l’aune de son maillon le plus faible. Chacun à son poste doit donc être pleinement mobilisé.
  • Fiche E3 – Utiliser des supports amovibles de façon sécurisée
    • Le support amovible, s’il permet de transporter facilement des données, peut être compromis par un logiciel malveillant susceptible d’agir sur la machine ou le réseau auquel il sera connecté. La perte d’un support amovible signifie, bien évidemment, la perte des informations qu’il contient.
  • Fiche E4 – Sécuriser le télétravail
    • Si les appareils nomades sont appréciés et utiles parce qu’ils simplifient souvent les tâches quotidiennes des acteurs économiques, leur usage expose cependant l’entreprise et ses partenaires à des risques nouveaux de perte ou de captation d’informations stratégiques qu’il est nécessaire de bien maîtriser en prenant certaines précautions élémentaires.
  • Fiche E5 – Maîtriser l’externalisation informatique
    • L’externalisation informatique (dite aussi « infogérance ») peut parfois permettre de pallier l’absence d’une compétence en interne. Elle présente néanmoins des risques pour les données et les systèmes d’information, qu’il convient de connaître et de maîtriser.
  • Fiche E6 – Se protéger contre les « rançongiciels »
    • Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant visant à obtenir le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), en les chiffrant, puis lui donner les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc.).

Fiche E1 – Protéger son poste de travail : Mots clés

  • Mot de passe robuste : la robustesse d’un mot de passe dépend en général, d’abord de sa complexité, mais également de divers autres paramètres. Choisir des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux).
  • Système d’exploitation : programme assurant la gestion de l’ordinateur et de ses périphériques.
  • Pare-feu : dispositif informatique qui filtre les flux d’informations entre le réseau interne et le réseau externe de l’organisme en vue de neutraliser les tentatives de pénétration en provenance de l’extérieur et de maîtriser les accès vers l’extérieur.
  • Anti-virus : logiciel informatique destiné à identifier, neutraliser et effacer des logiciels malveillants.
  • Droits « administrateur » : faculté d’effectuer des modifications touchant la configuration du poste de travail (modifier des paramètres de sécurité, installer des logiciels, etc.).

E2. Protéger et gérer l’accès au système d’information : Mots clés

  • Droits administrateurs : faculté d’effectuer des modifications affectant tous les utilisateurs (modifier des paramètres de sécurité, installer des logiciels, etc.).
  • Pare-feu (firewall) : logiciel et/ou matériel protégeant un équipement ou un réseau informatique en contrôlant les entrées et sorties selon des règles définies par son administrateur.

E3. Utiliser des supports amovibles de façon sécurisée : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on rend la compréhension d’un document impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.

E4. Sécuriser le télétravail : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on rend la compréhension d’un document impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.
  • BYOD ou AVEC : Bring your Own Device ou « Apporter votre équipement personnel de communication » est la politique d’entreprise qui admet ou préconise

E5. Maîtriser l’externalisation informatique : Mots clés

  • Infogérance : externalisation appliquée au domaine des systèmes d’information.
  • Informatique en nuage (Cloud Computing) : mode de traitement des données d’un client dont l’exploitation s’effectue par internet, sous la forme de services fournis par un prestataire. Dans ce cas de figure, l’emplacement et le fonctionnement du nuage ne sont pas nécessairement portés à la connaissance des clients.
  • Plan d’assurance sécurité (Pas) : document contractuel garantissant le respect des exigences de sécurité. Le guide édité par l’Anssi propose un canevas pour la rédaction des objectifs de sécurité devant figurer dans le Pas.
  • Anssi : Agence nationale de la sécurité des systèmes d’information.

E6. Se protéger contre les « rançongiciels » : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’information impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.
  • Droits « administrateur » : faculté d’effectuer des modifications affectant la configuration du poste de travail (modifier des paramètres de sécurité, installer des logiciels, etc.).

TÉLÉCHARGEZ LE DOCUMENT COMPLET


 

Visits: 86

#SÉCURITÉ | Le Service de l’information stratégique et de la sécurité économique (Sisse) de la @DGEntreprises publie un guide sur la sécurité économique au quotidien en 28 fiches pratiques comportant de nombreux conseils

Le guide de la sécurité économique, coordonné par le service de l’information stratégique et de la sécurité économique (Sisse), comporte des conseils pratiques pour protéger son patrimoine, ses données, son image. Découvrez ou redécouvrez les réflexes utiles en matière de sécurité économique.

Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. Elles sont téléchargeables soit dans leur totalité, soit une par une et s’adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique.

TÉLÉCHARGEZ LE DOCUMENT COMPLET

E – Le numérique

  • Fiche E1 – Protéger son poste de travail
    • Si les systèmes d’information numériques sont désormais totalement indispensables à tous les acteurs économiques, l’attention portée à leur sécurité au quotidien par leurs utilisateurs reste bien insuffisante. Les négligences sur les postes de travail exposent l’entreprise à de graves problèmes susceptibles de compromette son activité.
  • Fiche E2 – Protéger et gérer l’accès au système d’information
    • Le réseau informatique d’un acteur économique est désormais la principale porte d’entrée pour l’accès à l’information. Sa sécurité peut s’avérer vitale pour l’entreprise et elle se mesure à l’aune de son maillon le plus faible. Chacun à son poste doit donc être pleinement mobilisé.
  • Fiche E3 – Utiliser des supports amovibles de façon sécurisée
    • Le support amovible, s’il permet de transporter facilement des données, peut être compromis par un logiciel malveillant susceptible d’agir sur la machine ou le réseau auquel il sera connecté. La perte d’un support amovible signifie, bien évidemment, la perte des informations qu’il contient.
  • Fiche E4 – Sécuriser le télétravail
    • Si les appareils nomades sont appréciés et utiles parce qu’ils simplifient souvent les tâches quotidiennes des acteurs économiques, leur usage expose cependant l’entreprise et ses partenaires à des risques nouveaux de perte ou de captation d’informations stratégiques qu’il est nécessaire de bien maîtriser en prenant certaines précautions élémentaires.
  • Fiche E5 – Maîtriser l’externalisation informatique
    • L’externalisation informatique (dite aussi « infogérance ») peut parfois permettre de pallier l’absence d’une compétence en interne. Elle présente néanmoins des risques pour les données et les systèmes d’information, qu’il convient de connaître et de maîtriser.
  • Fiche E6 – Se protéger contre les « rançongiciels »
    • Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant visant à obtenir le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), en les chiffrant, puis lui donner les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc.).

Fiche E1 – Protéger son poste de travail : Mots clés

  • Mot de passe robuste : la robustesse d’un mot de passe dépend en général, d’abord de sa complexité, mais également de divers autres paramètres. Choisir des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux).
  • Système d’exploitation : programme assurant la gestion de l’ordinateur et de ses périphériques.
  • Pare-feu : dispositif informatique qui filtre les flux d’informations entre le réseau interne et le réseau externe de l’organisme en vue de neutraliser les tentatives de pénétration en provenance de l’extérieur et de maîtriser les accès vers l’extérieur.
  • Anti-virus : logiciel informatique destiné à identifier, neutraliser et effacer des logiciels malveillants.
  • Droits « administrateur » : faculté d’effectuer des modifications touchant la configuration du poste de travail (modifier des paramètres de sécurité, installer des logiciels, etc.).

E2. Protéger et gérer l’accès au système d’information : Mots clés

  • Droits administrateurs : faculté d’effectuer des modifications affectant tous les utilisateurs (modifier des paramètres de sécurité, installer des logiciels, etc.).
  • Pare-feu (firewall) : logiciel et/ou matériel protégeant un équipement ou un réseau informatique en contrôlant les entrées et sorties selon des règles définies par son administrateur.

E3. Utiliser des supports amovibles de façon sécurisée : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on rend la compréhension d’un document impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.

E4. Sécuriser le télétravail : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on rend la compréhension d’un document impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.
  • BYOD ou AVEC : Bring your Own Device ou « Apporter votre équipement personnel de communication » est la politique d’entreprise qui admet ou préconise

E5. Maîtriser l’externalisation informatique : Mots clés

  • Infogérance : externalisation appliquée au domaine des systèmes d’information.
  • Informatique en nuage (Cloud Computing) : mode de traitement des données d’un client dont l’exploitation s’effectue par internet, sous la forme de services fournis par un prestataire. Dans ce cas de figure, l’emplacement et le fonctionnement du nuage ne sont pas nécessairement portés à la connaissance des clients.
  • Plan d’assurance sécurité (Pas) : document contractuel garantissant le respect des exigences de sécurité. Le guide édité par l’Anssi propose un canevas pour la rédaction des objectifs de sécurité devant figurer dans le Pas.
  • Anssi : Agence nationale de la sécurité des systèmes d’information.

E6. Se protéger contre les « rançongiciels » : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’information impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.
  • Droits « administrateur » : faculté d’effectuer des modifications affectant la configuration du poste de travail (modifier des paramètres de sécurité, installer des logiciels, etc.).

TÉLÉCHARGEZ LE DOCUMENT COMPLET


 

Visits: 86

#SÉCURITÉ | Le Service de l’information stratégique et de la sécurité économique (Sisse) de la @DGEntreprises publie un guide sur la sécurité économique au quotidien en 28 fiches pratiques comportant de nombreux conseils

Le guide de la sécurité économique, coordonné par le service de l’information stratégique et de la sécurité économique (Sisse), comporte des conseils pratiques pour protéger son patrimoine, ses données, son image. Découvrez ou redécouvrez les réflexes utiles en matière de sécurité économique.

Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. Elles sont téléchargeables soit dans leur totalité, soit une par une et s’adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique.

TÉLÉCHARGEZ LE DOCUMENT COMPLET

E – Le numérique

  • Fiche E1 – Protéger son poste de travail
    • Si les systèmes d’information numériques sont désormais totalement indispensables à tous les acteurs économiques, l’attention portée à leur sécurité au quotidien par leurs utilisateurs reste bien insuffisante. Les négligences sur les postes de travail exposent l’entreprise à de graves problèmes susceptibles de compromette son activité.
  • Fiche E2 – Protéger et gérer l’accès au système d’information
    • Le réseau informatique d’un acteur économique est désormais la principale porte d’entrée pour l’accès à l’information. Sa sécurité peut s’avérer vitale pour l’entreprise et elle se mesure à l’aune de son maillon le plus faible. Chacun à son poste doit donc être pleinement mobilisé.
  • Fiche E3 – Utiliser des supports amovibles de façon sécurisée
    • Le support amovible, s’il permet de transporter facilement des données, peut être compromis par un logiciel malveillant susceptible d’agir sur la machine ou le réseau auquel il sera connecté. La perte d’un support amovible signifie, bien évidemment, la perte des informations qu’il contient.
  • Fiche E4 – Sécuriser le télétravail
    • Si les appareils nomades sont appréciés et utiles parce qu’ils simplifient souvent les tâches quotidiennes des acteurs économiques, leur usage expose cependant l’entreprise et ses partenaires à des risques nouveaux de perte ou de captation d’informations stratégiques qu’il est nécessaire de bien maîtriser en prenant certaines précautions élémentaires.
  • Fiche E5 – Maîtriser l’externalisation informatique
    • L’externalisation informatique (dite aussi « infogérance ») peut parfois permettre de pallier l’absence d’une compétence en interne. Elle présente néanmoins des risques pour les données et les systèmes d’information, qu’il convient de connaître et de maîtriser.
  • Fiche E6 – Se protéger contre les « rançongiciels »
    • Le terme « rançongiciel » (ou ransomware en anglais) est une contraction des mots « rançon » et « logiciel ». Il s’agit donc par définition d’un programme malveillant visant à obtenir le paiement d’une rançon. Pour y parvenir, le rançongiciel va empêcher l’utilisateur d’accéder à ses données (fichiers clients, comptabilité, factures, devis, plans, photographies, messages, etc.), en les chiffrant, puis lui donner les instructions utiles au paiement de la rançon. Lorsqu’un rançongiciel infecte un poste de travail, le plus souvent (mais pas nécessairement) par l’envoi d’un courrier électronique piégé, l’infection est dès lors susceptible de s’étendre au reste du système d’information (serveurs, ordinateurs, téléphonie, systèmes industriels, etc.).

Fiche E1 – Protéger son poste de travail : Mots clés

  • Mot de passe robuste : la robustesse d’un mot de passe dépend en général, d’abord de sa complexité, mais également de divers autres paramètres. Choisir des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux).
  • Système d’exploitation : programme assurant la gestion de l’ordinateur et de ses périphériques.
  • Pare-feu : dispositif informatique qui filtre les flux d’informations entre le réseau interne et le réseau externe de l’organisme en vue de neutraliser les tentatives de pénétration en provenance de l’extérieur et de maîtriser les accès vers l’extérieur.
  • Anti-virus : logiciel informatique destiné à identifier, neutraliser et effacer des logiciels malveillants.
  • Droits « administrateur » : faculté d’effectuer des modifications touchant la configuration du poste de travail (modifier des paramètres de sécurité, installer des logiciels, etc.).

E2. Protéger et gérer l’accès au système d’information : Mots clés

  • Droits administrateurs : faculté d’effectuer des modifications affectant tous les utilisateurs (modifier des paramètres de sécurité, installer des logiciels, etc.).
  • Pare-feu (firewall) : logiciel et/ou matériel protégeant un équipement ou un réseau informatique en contrôlant les entrées et sorties selon des règles définies par son administrateur.

E3. Utiliser des supports amovibles de façon sécurisée : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on rend la compréhension d’un document impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.

E4. Sécuriser le télétravail : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on rend la compréhension d’un document impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.
  • BYOD ou AVEC : Bring your Own Device ou « Apporter votre équipement personnel de communication » est la politique d’entreprise qui admet ou préconise

E5. Maîtriser l’externalisation informatique : Mots clés

  • Infogérance : externalisation appliquée au domaine des systèmes d’information.
  • Informatique en nuage (Cloud Computing) : mode de traitement des données d’un client dont l’exploitation s’effectue par internet, sous la forme de services fournis par un prestataire. Dans ce cas de figure, l’emplacement et le fonctionnement du nuage ne sont pas nécessairement portés à la connaissance des clients.
  • Plan d’assurance sécurité (Pas) : document contractuel garantissant le respect des exigences de sécurité. Le guide édité par l’Anssi propose un canevas pour la rédaction des objectifs de sécurité devant figurer dans le Pas.
  • Anssi : Agence nationale de la sécurité des systèmes d’information.

E6. Se protéger contre les « rançongiciels » : Mots clés

  • Chiffrement : procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’information impossible à toute personne qui ne possède pas la clé de (dé)chiffrement.
  • Droits « administrateur » : faculté d’effectuer des modifications affectant la configuration du poste de travail (modifier des paramètres de sécurité, installer des logiciels, etc.).

TÉLÉCHARGEZ LE DOCUMENT COMPLET


 

Visits: 86