Accompagner le changement de comportement. Guide pratique
Comment communiquer au sein de l'entreprise ? Identifier les formes de transmission adaptées de l'information et choisir le bon canal de communication : l'
Impact économique et potentiel de développement des usages du
Le vélo n'est pas disqualifié par l'augmentation des distances de fréquentation en trois ans entre sept 2015 et sept 2018 (source plateforme Ecovisio).
Lenseignement à distance: de lautonomie vers linteraction
qui vise à initier les enseignants aux nouvelles méthodes de conception des cours et la manipulation des différents services de la plateforme. La plateforme est
Guide pratique de sécurité numérique
1 juin 2021 La CnIL a également élaboré une méthode un catalogue de bonnes pra- ... mesures appropriées pour bien choisir et sécuriser leurs mots de ...
Dimension socio-affective et abandon en formation ouverte et à
17 juil. 2015 La relation entre un doctorant et son directeur de thèse faite de justes distances et de nécessaires proximités
KIT DACCOMPAGNEMENT - La famille cran É Tout
Atelier - Café des parents : Comment trouver Les plateformes de vidéos les wikis ou les MOOCS (formations en ligne ... sur Scratch (open source).
La pratique des séries télévisées: une sociologie de lactivité
16 oct. 2013 dont la pertinence bien souvent ne m'apparaissait clairement que plusieurs mois après. Je la remercie enfin d'avoir su trouver le temps et les ...
RECOMMANDATIONS POUR LES ARCHITECTURES DES
24 sept. 2021 INT-QUOT-SSI). Ce guide ayant été pensé comme un outil il est fait référence à ces articles et à ces identifiants dans des.
Outils informatiques utilisés par les formateurs dans les IFSI
http://shs-app.univ-rouen.fr/civiic/memoires_DEA/textes/T_AVILEZ.pdf
comets
Une réflexion pourrait être menée en lien avec la CNIL pour voir comment pour les logiciels Open Source ou pour ceux composites
![Guide pratique de sécurité numérique Guide pratique de sécurité numérique](https://pdfprof.com/Listes/20/20942-20GuideSecurite_organisations-V1-1_WEB1.pdf.pdf.jpg)
Guide pratique
de sécurité numériquePOUR LES
P M E P MI,COLLECT
I V ITÉS ET PET
I TES ORGAN I SAT I ONS V1.1JUIN 2021
Le Guide pratique de sécurité numérique
pour les PME/PMI, collectivités et petites organisations est constitué de et de15 vidéos
1 2 3 4 5 6 7 8 9 10 11 12Pôle d"excellence cyber
Copyright Pôle d"excellence cyber©. Édition de juin 2021.3Juin 2021
Avant-propos
5Édito
Fiches pratiques
10 15 2227
31
37
Mener une analyse de risques
51Tutoriels
7072
100
102
Sommaire
Guide pratique de sécurité numérique 4
Loïg Chesnais-Girard
Avant-propos
© Thomas Crabot
5Juin 2021
Général de division aérienne Didier TisseyreGuide pratique de sécurité numérique 6
Édito
7Juin 2021
Philippe Verdier
À titre d"exemple, ce dossier doit
comprendre les éléments suivants qui le rendent éligibles aux contrôles prévus par les dispositifs légaux et règlementaires.L"intitulé de la collectivité locale, le nom de son responsable légal, les noms des personnes ayant éventuellement reçu délégation pour la gestion de la sécurité numérique.
La liste des équipements (serveurs, poste de travail, tablette, portables,...) avec leur caractéristiques (modèle, date d"acquisition, nom des personnes les ayant installés) et les personnes habilitées à les utiliser (attention au risque lorsqu"un même équipement est accessible par d"utilisation : qui ? à quel moment ? Et rendre la fermeture de cession impérative entre deux utilisateurs).
La description des locaux où sont installés ou stockés les équipements avec la description des moyens de sécurisation mis en uvre (portes, armoires sécurisés,...).
passe d"accès aux équipements (permet est signé par l"utilisateur à chaque changement de passe, il ne comporte évidemment pas les mots de passe.
applications dont la collectivité est application donne le nom des personnes habilitées à l"accès (préciser si nécessaires les types d"habilitation : consultation) et la durée d"habilitation. Il permet notamment de gérer les départs et les arrivées de personnes.
règles de conservation et d"archivage des de destruction des données.Un document d"organisation des sauvegardes des données et des applications : description de la périodicité de stockage et de leur lieu conservation.
la messagerie de la collectivité territoriale.9Guide de sécurité numérique
12 fiches pratiques _Guide pratique de sécurité numérique 10
Données personnelles et RGPD
1Les données à caractère personnel
données à caractère personnel sontLes données sensibles
: un cas particulier des données à caractère personnel données sensibles 1 https://www.cnil.fr/professionnel n°111Juin 2021
2 Avant de recueillir des données sensibles, l"organisation doit s"assurer qu"elle rentre bien dans l"un des cas légitimes suivants R1 Les étapes à suivre pour se mettre en conformité au RGPD 3 Désignez une personne déléguée à la protection des données (DPO) et R2 https://www.cnil.fr/designation-dpo2 Bien que l'orientation sexuelle entre dans la catégorie des données sensibles, la publication d'un mariage homosexuel, qui donne
clairement une telle indication, doit être légalement rendue public. Une telle indication n'est pas une donnée sensible au regard de la Loi
Étude pour le CREOGN : Données personnelles et collectivités territoriales : usages actuels et recommandations »).
3Guide pratique de sécurité numérique 12
R3 a. b 5 l"historique des violations de données peut être consigné dansFaites le tri dans vos données
R4a. n"offrez aucun service ou aucune rémunération attachés au fait que vos salariés aient des enfants, cette donnée ne vous est pas utile ;
bSi l"organisation recueille de telles données,
elle doit s"assurer d"en avoir le droit (voire la recommandation R1 c. d. - tion des données, ainsi qu"un guide pour faciliter la mise en uvre de ce principe 7 R5 a. 4 5 6 7 8 n°113Juin 2021
b. sion des données R6 a. b.Encadrez la sous-traitance
R7 10 R8 11 12 9 10 11 https://www.cnil.fr/fr/gerer-les-risques 12Guide pratique de sécurité numérique 14
Protégez-vous contre les pratiques abusives liées à la mise en confor- R9 13 www.openrgpd.fr registre 159 recommandations.
13 14 15 https://moocmairie2000.fr/moodle/ 16 n°115Juin 2021
Poste de travail
compte avec des droits limités R1 d"un compte Microsoft R2 niveau de leur sécurité est primordiale R3 17 R4 17 18 19 https://sill.etalab.gouv.fr/fr/softwareGuide pratique de sécurité numérique 16
Déconnectez-vous de votre session dès que vous vous éloignez de votre ordinateur, même si ce n"est que quelques minutes R5 Activez le verrouillage automatique de votre session R6 R7 au moins une fois par semaine ou ordinateur R8 R9 Désactiver vos périphériques lorsque vous ne les utilisez pas R10 R11 n°217Juin 2021
Désactivez la géolocalisation de votre ordinateur, téléphone, tablette, montre connectée R12 20 Désactivez les services d"informatique en nuage ( R13 R14 taires-et-despionsGuide pratique de sécurité numérique 18
2114 recommandations. 21
n°2
19Juin 2021
Mots de passe
Bien choisir son mot de passe
R1 2223
22
23
Guide pratique de sécurité numérique 20
Utilisez un mot de passe unique pour chaque service R2 25Protégez vos mots de passe
R3 R4à partir d"un
ordinateur sain 24https://haveibeenpwned.com 25
26
n°3
21Juin 2021
questions secrètes R5 R6 d"un programme ou service R7 tions 277 recommandations.
27Guide pratique de sécurité numérique 22
Messagerie électronique
des donnéesLa messagerie électronique
Privilégiez les messageries qui garantissent le respect de la vie privée sur R1 personnel ou sensibles 29R2 30
R3
28 La mise en place d'un dispositif de contrôle de la messagerie électronique par l'employeur doit être déclaré à la CNIL.
n°423Juin 2021
Paramétrez votre messagerie
R4 31L"adresse électronique
Séparez les usages
R5 32R6 Protégez les adresses électroniques de vos contacts R7
La forme et le fond d"un courriel électronique
légitime R8 3132 Voir la partie "
Les alias »
Guide pratique de sécurité numérique 24
dans tout courriel reçu R9 messages et ne les faites pas suivre à vos contacts. R10 Supprimez les pourriels (messages contenus dans vos spams), les mes- R11 33Le contenu d"un courriel électronique
R12 anti-logiciels malveillants. n°425Juin 2021
R13 R14 R15 , http://bit. ly/Q4455Gpf6, ou http://goo.gl/48742JjvI45575 35Désactivez le téléchargement automatique des images R16 serveurs publicitaires comportement
Les alias
ou 35https://unshorten.it
Guide pratique de sécurité numérique 26
16 recommandations. 36n°4
27Juin 2021
Applications
R1 ne 37de votre logiciel anti-virus R2 R3 tout manière automatique. Désinstallez les logiciels non essentiels à votre travail R4 37
https://sill.etalab.gouv.fr/fr/software
38 Des outils qui exécutent plusieurs anti-logiciels malveillants ou antivirus simultanément.
Guide pratique de sécurité numérique 28
R5Paramétrez vos logiciels
R6 recherches en ligne R77 recommandations.
3940 Un métamoteur envoie les requêtes à plusieurs moteurs de recherche et retourne les résultats de chacun d"eux.
n°529Juin 2021
Supports amovibles
tez à votre ordinateur via un port périphérique (tel qu"un port USB) R1 R2 un Évitez de connecter des supports sur des comptes administrateurs R3Séparez les usages
R4 Achetez des supports amovibles neufs et scellés R5 posés par des personnes de passage R6Guide pratique de sécurité numérique 30
Protégez et formatez vos supports de stockage amovibles R7 sonnel R88 recommandations.
41https://www.circl.lu/projects/CIRCLean/ 42
https://www.ssi.gouv.fr/uploads/2020/08/ n°6
31Juin 2021
Appareils nomades
R1Mots de
Séparez les usages
R243 bring your own device
Guide pratique de sécurité numérique 32
R3 Utilisez les codes secrets pour déverrouiller vos appareils R4 R5 pareils nomades R644 Un réseau privé virtuel qui permet des échanges de données sécurisés entre un poste de travail distant et le réseau interne de
l"organisation.45 Le code QR est un type de code-barres constitué de modules noirs disposés dans un carré à fond blanc. L"agencement de ces points
n°733Juin 2021
R77 recommandations.
https://www.cnil.fr/en/node/15760Guide pratique de sécurité numérique 34
Stockage des données
Stockage en interne
Bien cerner les besoins de l"organisation
R1 48R2
Faites des sauvegardes régulières
R348 Deux disques durs, ou plus, en parallèle, la perte d"une seule unité de stockage entraînant alors la perte de toutes les données du volume
RAID. Nous parlons ici de RAID matériel. Il existe aussi des solutions logicielles pour faire du RAID qui sont souvent moins coûteuses,
mais qui sollicitent le processeur de votre machine. n°835Juin 2021
Activez le chiffrement des données stockées
R4Stockage en externe
R5 R6 en R7Guide pratique de sécurité numérique 36
R8quotesdbs_dbs33.pdfusesText_39[PDF] Comment compléter votre contrat? Employee Privilege Programme by Belgacom (EPP)
[PDF] Comment faire avancer un engin roulant le plus loin possible sans le toucher?
[PDF] COMMENT FAIRE DU COMMERCE ELECTRONIQUE?
[PDF] Comment Internet peut révolutionner le marché de la beauté et du bien-être?
[PDF] Comment les entreprises anticipent-elles le vieillissement de l emploi?
[PDF] COMMENT LIRE UN DEVIS DE CREATION DE SITE WEB?
[PDF] Comment me placer et me déplacer?
[PDF] Comment minimiser l'impact carbone et sa flotte automobile?
[PDF] Comment optimiser le traitement de l information pour servir la fonction RH?
[PDF] Comment ouvrir son capital à. investisseurs.
[PDF] COMMENT OUVRIR UN CLUB DE BOXE OLYMPIQUE
[PDF] Comment préparer sereinement ma retraite tout en réduisant mes impôts?
[PDF] Comment repenser l articulation entre présence et distance dans les dispositifs hybrides?
[PDF] Comment surmonter le plafond de verre dans la fonction publique?