Guide pratique de sécurité numérique
1 juin 2021 Réalisé par le Pôle d'excellence cyber avec le concours de la région Bretagne il complète utilement le guide général réalisé par l'AnSSI et l' ...
Sécurité : plus de justice de police et décole
28 janv. 2021 de Tel Aviv ; celui d'Elias Djeraïssé l'après-mi- ... sence fréquente de confidentialité lors des examens médicaux et de ... MICHELIN-B- /RM.
Hiérarchie et séparation des pouvoirs dans les sociétés anonymes
20 janv. 2016 Bercy 1998
Les Incidences de la diversification des valeurs mobilières sur le
24 sept. 2012 PREMIERE PARTIE: Le développement des techniques d'aménagement du droit de ... Quot. Jur. Quotidien juridique.
Conception et réalisation du hors-série Le Style du Monde.
Société éditrice du Monde d'un dirigeant de société ou d'entreprise lorsque celui-ci fait Médias Folha de Sao Paulo Gazeta Mercantil
HIERARCHIE ET SEPARATION DES POUVOIRS DANS LES
6 déc. 2013 Bercy 1998
[LE_MONDE - 1] LE_MONDE/PAGES 13/07/01
13 juil. 2001 ler vert ou jaune de rage
La stratégie de croissance internationale dans le secteur de la
7 juin 2017 Cette stratégie d'internationalisation est l'une des voies de ... Le fait que le Pain Quot a fait de NY sa tête de pont pour son ...
Magazine Culture Papier N°31 / septembre-octobre 2018
6 sept. 2018 exécutive d'Havas Worldwide. 6-8. Le média courrier tient-il toujours ses promesses ? avec Eric Trousset (BALmétrie).
HIERARCHIE ET SEPARATION DES POUVOIRS DANS LES
6 déc. 2013 Bercy 1998
[PDF] Michelin_2021_DEU_VFpdf - The Michelin Group
31 déc 2021 · Le Document d'enregistrement universel peut être utilisé aux fins d'une offre au public de titres financiers ou de l'admission de titres
[PDF] CODE DÉTHIQUE DE MICHELIN 2020
Ces deux livrets précisent les lignes de conduite en matière d'éthique et d'anticorruption que nous devons tous suivre au quotidien dans notre travail
Entretien dAlain Mahe: Itinéraire dune recherche Lengagement
L'engagement civique d'un anthropologue en Kabylie Download Free PDF View PDF de ces revendications permettra de discuter les " lieux "
Magazine culture papier 31 by PDF Animate - Issuu
19 sept 2018 · Les consommateurs n'ont pas la même acceptation lorsqu'une publicité surgit en tête d'une vidéo qu'ils souhaitaient regarder L'acte volontaire
Mycophyto - Press 3 - Issuu
21 juil 2022 · l_bottero ' d'entreprisescertes d'une banquemais nous sommes surtout une entreprise du territoire'(" ) les deux années
Un chef étoilé à la maison - Ville du Gosier - Guadeloupe
Une expérience culinaire offerte par un chef distingué d'une étoile Michelin la récompense la plus convoitée par les chefs cuisiniers
Habitat : les Français rêvent de convivialité et de vivre “sur une
22 jui 2021 · Plus d'un an après le début de la crise sanitaire les Français ne souligne Laurent Michelin directeur de l'innovation de Bouygues
Guide pratique
de sécurité numériquePOUR LES
P M E P MI,COLLECT
I V ITÉS ET PET
I TES ORGAN I SAT I ONS V1.1JUIN 2021
Le Guide pratique de sécurité numérique
pour les PME/PMI, collectivités et petites organisations est constitué de et de15 vidéos
1 2 3 4 5 6 7 8 9 10 11 12Pôle d"excellence cyber
Copyright Pôle d"excellence cyber©. Édition de juin 2021.3Juin 2021
Avant-propos
5Édito
Fiches pratiques
10 15 2227
31
37
Mener une analyse de risques
51Tutoriels
7072
100
102
Sommaire
Guide pratique de sécurité numérique 4
Loïg Chesnais-Girard
Avant-propos
© Thomas Crabot
5Juin 2021
Général de division aérienne Didier TisseyreGuide pratique de sécurité numérique 6
Édito
7Juin 2021
Philippe Verdier
À titre d"exemple, ce dossier doit
comprendre les éléments suivants qui le rendent éligibles aux contrôles prévus par les dispositifs légaux et règlementaires.L"intitulé de la collectivité locale, le nom de son responsable légal, les noms des personnes ayant éventuellement reçu délégation pour la gestion de la sécurité numérique.
La liste des équipements (serveurs, poste de travail, tablette, portables,...) avec leur caractéristiques (modèle, date d"acquisition, nom des personnes les ayant installés) et les personnes habilitées à les utiliser (attention au risque lorsqu"un même équipement est accessible par d"utilisation : qui ? à quel moment ? Et rendre la fermeture de cession impérative entre deux utilisateurs).
La description des locaux où sont installés ou stockés les équipements avec la description des moyens de sécurisation mis en uvre (portes, armoires sécurisés,...).
passe d"accès aux équipements (permet est signé par l"utilisateur à chaque changement de passe, il ne comporte évidemment pas les mots de passe.
applications dont la collectivité est application donne le nom des personnes habilitées à l"accès (préciser si nécessaires les types d"habilitation : consultation) et la durée d"habilitation. Il permet notamment de gérer les départs et les arrivées de personnes.
règles de conservation et d"archivage des de destruction des données.Un document d"organisation des sauvegardes des données et des applications : description de la périodicité de stockage et de leur lieu conservation.
la messagerie de la collectivité territoriale.9Guide de sécurité numérique
12 fiches pratiques _Guide pratique de sécurité numérique 10
Données personnelles et RGPD
1Les données à caractère personnel
données à caractère personnel sontLes données sensibles
: un cas particulier des données à caractère personnel données sensibles 1 https://www.cnil.fr/professionnel n°111Juin 2021
2 Avant de recueillir des données sensibles, l"organisation doit s"assurer qu"elle rentre bien dans l"un des cas légitimes suivants R1 Les étapes à suivre pour se mettre en conformité au RGPD 3 Désignez une personne déléguée à la protection des données (DPO) et R2 https://www.cnil.fr/designation-dpo2 Bien que l'orientation sexuelle entre dans la catégorie des données sensibles, la publication d'un mariage homosexuel, qui donne
clairement une telle indication, doit être légalement rendue public. Une telle indication n'est pas une donnée sensible au regard de la Loi
Étude pour le CREOGN : Données personnelles et collectivités territoriales : usages actuels et recommandations »).
3Guide pratique de sécurité numérique 12
R3 a. b 5 l"historique des violations de données peut être consigné dansFaites le tri dans vos données
R4a. n"offrez aucun service ou aucune rémunération attachés au fait que vos salariés aient des enfants, cette donnée ne vous est pas utile ;
bSi l"organisation recueille de telles données,
elle doit s"assurer d"en avoir le droit (voire la recommandation R1 c. d. - tion des données, ainsi qu"un guide pour faciliter la mise en uvre de ce principe 7 R5 a. 4 5 6 7 8 n°113Juin 2021
b. sion des données R6 a. b.Encadrez la sous-traitance
R7 10 R8 11 12 9 10 11 https://www.cnil.fr/fr/gerer-les-risques 12Guide pratique de sécurité numérique 14
Protégez-vous contre les pratiques abusives liées à la mise en confor- R9 13 www.openrgpd.fr registre 159 recommandations.
13 14 15 https://moocmairie2000.fr/moodle/ 16 n°115Juin 2021
Poste de travail
compte avec des droits limités R1 d"un compte Microsoft R2 niveau de leur sécurité est primordiale R3 17 R4 17 18 19 https://sill.etalab.gouv.fr/fr/softwareGuide pratique de sécurité numérique 16
Déconnectez-vous de votre session dès que vous vous éloignez de votre ordinateur, même si ce n"est que quelques minutes R5 Activez le verrouillage automatique de votre session R6 R7 au moins une fois par semaine ou ordinateur R8 R9 Désactiver vos périphériques lorsque vous ne les utilisez pas R10 R11 n°217Juin 2021
Désactivez la géolocalisation de votre ordinateur, téléphone, tablette, montre connectée R12 20 Désactivez les services d"informatique en nuage ( R13 R14 taires-et-despionsGuide pratique de sécurité numérique 18
2114 recommandations. 21
n°2
19Juin 2021
Mots de passe
Bien choisir son mot de passe
R1 2223
22
23
Guide pratique de sécurité numérique 20
Utilisez un mot de passe unique pour chaque service R2 25Protégez vos mots de passe
R3 R4à partir d"un
ordinateur sain 24https://haveibeenpwned.com 25
26
n°3
21Juin 2021
questions secrètes R5 R6 d"un programme ou service R7 tions 277 recommandations.
27Guide pratique de sécurité numérique 22
Messagerie électronique
des donnéesLa messagerie électronique
Privilégiez les messageries qui garantissent le respect de la vie privée sur R1 personnel ou sensibles 29R2 30
R3
28 La mise en place d'un dispositif de contrôle de la messagerie électronique par l'employeur doit être déclaré à la CNIL.
n°423Juin 2021
Paramétrez votre messagerie
R4 31L"adresse électronique
Séparez les usages
R5 32R6 Protégez les adresses électroniques de vos contacts R7
La forme et le fond d"un courriel électronique
légitime R8 3132 Voir la partie "
quotesdbs_dbs41.pdfusesText_41[PDF] ethique ? nicomaque livre 8
[PDF] ethique ? nicomaque livre 4
[PDF] ethique ? nicomaque livre 3
[PDF] aristote justice
[PDF] ethique ? nicomaque livre 1
[PDF] ethique ? nicomaque livre 2 résumé
[PDF] ethique et morale philosophie
[PDF] éthique morale déontologie définition
[PDF] différence entre ethique et déontologie
[PDF] éthique et déontologie pdf
[PDF] cours déthique pdf
[PDF] spinoza ethique explication
[PDF] spinoza ebook gratuit
[PDF] spinoza ethique philosophie