[PDF] Guide pratique de sécurité numérique





Previous PDF Next PDF



Accompagner le changement de comportement. Guide pratique

Comment communiquer au sein de l'entreprise ? Identifier les formes de transmission adaptées de l'information et choisir le bon canal de communication : l' 



Impact économique et potentiel de développement des usages du

Le vélo n'est pas disqualifié par l'augmentation des distances de fréquentation en trois ans entre sept 2015 et sept 2018 (source plateforme Ecovisio).



Lenseignement à distance: de lautonomie vers linteraction

qui vise à initier les enseignants aux nouvelles méthodes de conception des cours et la manipulation des différents services de la plateforme. La plateforme est 



Guide pratique de sécurité numérique

1 juin 2021 La CnIL a également élaboré une méthode un catalogue de bonnes pra- ... mesures appropriées pour bien choisir et sécuriser leurs mots de ...



Dimension socio-affective et abandon en formation ouverte et à

17 juil. 2015 La relation entre un doctorant et son directeur de thèse faite de justes distances et de nécessaires proximités



KIT DACCOMPAGNEMENT - La famille cran É Tout

Atelier - Café des parents : Comment trouver Les plateformes de vidéos les wikis ou les MOOCS (formations en ligne ... sur Scratch (open source).



La pratique des séries télévisées: une sociologie de lactivité

16 oct. 2013 dont la pertinence bien souvent ne m'apparaissait clairement que plusieurs mois après. Je la remercie enfin d'avoir su trouver le temps et les ...



RECOMMANDATIONS POUR LES ARCHITECTURES DES

24 sept. 2021 INT-QUOT-SSI). Ce guide ayant été pensé comme un outil il est fait référence à ces articles et à ces identifiants dans des.



Outils informatiques utilisés par les formateurs dans les IFSI

http://shs-app.univ-rouen.fr/civiic/memoires_DEA/textes/T_AVILEZ.pdf



comets

Une réflexion pourrait être menée en lien avec la CNIL pour voir comment pour les logiciels Open Source ou pour ceux composites

Guide pratique de sécurité numérique

Guide pratique

de sécurité numérique

POUR LES

P M E P MI,

COLLECT

I V I

TÉS ET PET

I TES ORGAN I SAT I ONS V

1.1JUIN 2021

Le Guide pratique de sécurité numérique

pour les PME/PMI, collectivités et petites organisations est constitué de et de

15 vidéos

1 2 3 4 5 6 7 8 9 10 11 12

Pôle d"excellence cyber

Copyright Pôle d"excellence cyber©. Édition de juin 2021.

3Juin 2021

Avant-propos

5

Édito

Fiches pratiques

10 15 22
27
31
37

Mener une analyse de risques

51

Tutoriels

70
72
100
102

Sommaire

Guide pratique de sécurité numérique 4

Loïg Chesnais-Girard

Avant-propos

© Thomas Crabot

5Juin 2021

Général de division aérienne Didier Tisseyre

Guide pratique de sécurité numérique 6

Édito

7Juin 2021

Philippe Verdier

À titre d"exemple, ce dossier doit

comprendre les éléments suivants qui le rendent éligibles aux contrôles prévus par les dispositifs légaux et règlementaires.

L"intitulé de la collectivité locale, le nom de son responsable légal, les noms des personnes ayant éventuellement reçu délégation pour la gestion de la sécurité numérique.

La liste des équipements (serveurs, poste de travail, tablette, portables,...) avec leur caractéristiques (modèle, date d"acquisition, nom des personnes les ayant installés) et les personnes habilitées à les utiliser (attention au risque lorsqu"un même équipement est accessible par d"utilisation : qui ? à quel moment ? Et rendre la fermeture de cession impérative entre deux utilisateurs).

La description des locaux où sont installés ou stockés les équipements avec la description des moyens de sécurisation mis en œuvre (portes, armoires sécurisés,...).

passe d"accès aux équipements (permet est signé par l"utilisateur à chaque changement de passe, il ne comporte évidemment pas les mots de passe.

applications dont la collectivité est application donne le nom des personnes habilitées à l"accès (préciser si nécessaires les types d"habilitation : consultation) et la durée d"habilitation. Il permet notamment de gérer les départs et les arrivées de personnes.

règles de conservation et d"archivage des de destruction des données.

Un document d"organisation des sauvegardes des données et des applications : description de la périodicité de stockage et de leur lieu conservation.

la messagerie de la collectivité territoriale.

9Guide de sécurité numérique

12 fiches pratiques _

Guide pratique de sécurité numérique 10

Données personnelles et RGPD

1

Les données à caractère personnel

données à caractère personnel sont

Les données sensibles

: un cas particulier des données à caractère personnel données sensibles 1 https://www.cnil.fr/professionnel n°1

11Juin 2021

2 Avant de recueillir des données sensibles, l"organisation doit s"assurer qu"elle rentre bien dans l"un des cas légitimes suivants R1 Les étapes à suivre pour se mettre en conformité au RGPD 3 Désignez une personne déléguée à la protection des données (DPO) et R2 https://www.cnil.fr/designation-dpo

2 Bien que l'orientation sexuelle entre dans la catégorie des données sensibles, la publication d'un mariage homosexuel, qui donne

clairement une telle indication, doit être légalement rendue public. Une telle indication n'est pas une donnée sensible au regard de la Loi

Étude pour le CREOGN : Données personnelles et collectivités territoriales : usages actuels et recommandations »).

3

Guide pratique de sécurité numérique 12

R3 a. b 5 l"historique des violations de données peut être consigné dans

Faites le tri dans vos données

R4

a. n"offrez aucun service ou aucune rémunération attachés au fait que vos salariés aient des enfants, cette donnée ne vous est pas utile ;

b

Si l"organisation recueille de telles données,

elle doit s"assurer d"en avoir le droit (voire la recommandation R1 c. d. - tion des données, ainsi qu"un guide pour faciliter la mise en œuvre de ce principe 7 R5 a. 4 5 6 7 8 n°1

13Juin 2021

b. sion des données R6 a. b.

Encadrez la sous-traitance

R7 10 R8 11 12 9 10 11 https://www.cnil.fr/fr/gerer-les-risques 12

Guide pratique de sécurité numérique 14

Protégez-vous contre les pratiques abusives liées à la mise en confor- R9 13 www.openrgpd.fr registre 15

9 recommandations.

13 14 15 https://moocmairie2000.fr/moodle/ 16 n°1

15Juin 2021

Poste de travail

compte avec des droits limités R1 d"un compte Microsoft R2 niveau de leur sécurité est primordiale R3 17 R4 17 18 19 https://sill.etalab.gouv.fr/fr/software

Guide pratique de sécurité numérique 16

Déconnectez-vous de votre session dès que vous vous éloignez de votre ordinateur, même si ce n"est que quelques minutes R5 Activez le verrouillage automatique de votre session R6 R7 au moins une fois par semaine ou ordinateur R8 R9 Désactiver vos périphériques lorsque vous ne les utilisez pas R10 R11 n°2

17Juin 2021

Désactivez la géolocalisation de votre ordinateur, téléphone, tablette, montre connectée R12 20 Désactivez les services d"informatique en nuage ( R13 R14 taires-et-despions

Guide pratique de sécurité numérique 18

21
14 recommandations. 21
n°2

19Juin 2021

Mots de passe

Bien choisir son mot de passe

R1 22
23
22
23

Guide pratique de sécurité numérique 20

Utilisez un mot de passe unique pour chaque service R2 25

Protégez vos mots de passe

R3 R4

à partir d"un

ordinateur sain 24
https://haveibeenpwned.com 25
26
n°3

21Juin 2021

questions secrètes R5 R6 d"un programme ou service R7 tions 27

7 recommandations.

27

Guide pratique de sécurité numérique 22

Messagerie électronique

des données

La messagerie électronique

Privilégiez les messageries qui garantissent le respect de la vie privée sur R1 personnel ou sensibles 29
R2 30
R3

28 La mise en place d'un dispositif de contrôle de la messagerie électronique par l'employeur doit être déclaré à la CNIL.

n°4

23Juin 2021

Paramétrez votre messagerie

R4 31

L"adresse électronique

Séparez les usages

R5 32
R6 Protégez les adresses électroniques de vos contacts R7

La forme et le fond d"un courriel électronique

légitime R8 31

32 Voir la partie "

Les alias »

Guide pratique de sécurité numérique 24

dans tout courriel reçu R9 messages et ne les faites pas suivre à vos contacts. R10 Supprimez les pourriels (messages contenus dans vos spams), les mes- R11 33

Le contenu d"un courriel électronique

R12 anti-logiciels malveillants. n°4

25Juin 2021

R13 R14 R15 , http://bit. ly/Q4455Gpf6, ou http://goo.gl/48742JjvI45575 35
Désactivez le téléchargement automatique des images R16 serveurs publicitaires comportement

Les alias

ou 35
https://unshorten.it

Guide pratique de sécurité numérique 26

16 recommandations. 36
n°4

27Juin 2021

Applications

R1 ne 37
de votre logiciel anti-virus R2 R3 tout manière automatique. Désinstallez les logiciels non essentiels à votre travail R4 37
https://sill.etalab.gouv.fr/fr/software

38 Des outils qui exécutent plusieurs anti-logiciels malveillants ou antivirus simultanément.

Guide pratique de sécurité numérique 28

R5

Paramétrez vos logiciels

R6 recherches en ligne R7

7 recommandations.

39

40 Un métamoteur envoie les requêtes à plusieurs moteurs de recherche et retourne les résultats de chacun d"eux.

n°5

29Juin 2021

Supports amovibles

tez à votre ordinateur via un port périphérique (tel qu"un port USB) R1 R2 un Évitez de connecter des supports sur des comptes administrateurs R3

Séparez les usages

R4 Achetez des supports amovibles neufs et scellés R5 posés par des personnes de passage R6

Guide pratique de sécurité numérique 30

Protégez et formatez vos supports de stockage amovibles R7 sonnel R8

8 recommandations.

41
https://www.circl.lu/projects/CIRCLean/ 42
https://www.ssi.gouv.fr/uploads/2020/08/ n°6

31Juin 2021

Appareils nomades

R1

Mots de

Séparez les usages

R2

43 bring your own device

Guide pratique de sécurité numérique 32

R3 Utilisez les codes secrets pour déverrouiller vos appareils R4 R5 pareils nomades R6

44 Un réseau privé virtuel qui permet des échanges de données sécurisés entre un poste de travail distant et le réseau interne de

l"organisation.

45 Le code QR est un type de code-barres constitué de modules noirs disposés dans un carré à fond blanc. L"agencement de ces points

n°7

33Juin 2021

R7

7 recommandations.

https://www.cnil.fr/en/node/15760

Guide pratique de sécurité numérique 34

Stockage des données

Stockage en interne

Bien cerner les besoins de l"organisation

R1 48
R2

Faites des sauvegardes régulières

R3

48 Deux disques durs, ou plus, en parallèle, la perte d"une seule unité de stockage entraînant alors la perte de toutes les données du volume

RAID. Nous parlons ici de RAID matériel. Il existe aussi des solutions logicielles pour faire du RAID qui sont souvent moins coûteuses,

mais qui sollicitent le processeur de votre machine. n°8

35Juin 2021

Activez le chiffrement des données stockées

R4

Stockage en externe

R5 R6 en R7

Guide pratique de sécurité numérique 36

R8quotesdbs_dbs33.pdfusesText_39
[PDF] Comment choisir son STATUT JURIDIQUE? édition 2015. Proposé par :

[PDF] Comment compléter votre contrat? Employee Privilege Programme by Belgacom (EPP)

[PDF] Comment faire avancer un engin roulant le plus loin possible sans le toucher?

[PDF] COMMENT FAIRE DU COMMERCE ELECTRONIQUE?

[PDF] Comment Internet peut révolutionner le marché de la beauté et du bien-être?

[PDF] Comment les entreprises anticipent-elles le vieillissement de l emploi?

[PDF] COMMENT LIRE UN DEVIS DE CREATION DE SITE WEB?

[PDF] Comment me placer et me déplacer?

[PDF] Comment minimiser l'impact carbone et sa flotte automobile?

[PDF] Comment optimiser le traitement de l information pour servir la fonction RH?

[PDF] Comment ouvrir son capital à. investisseurs.

[PDF] COMMENT OUVRIR UN CLUB DE BOXE OLYMPIQUE

[PDF] Comment préparer sereinement ma retraite tout en réduisant mes impôts?

[PDF] Comment repenser l articulation entre présence et distance dans les dispositifs hybrides?

[PDF] Comment surmonter le plafond de verre dans la fonction publique?