guide pratioue de sensibilisation au rgpd
25 mai 2018 Toutes les entreprises dont les TPE et PME
TPEs with state seal
TPE 1: Engaging and Supporting All Students in Learning includes students whose first language is English English learners
Réaliser un TPE en classe de Première
En lien avec les programmes les TPE offrent Note de service N°2011-091 DU 16-6-2011
TPE DOSSIER PRÉSENTATION
d'apprendre à se situer dans un projet s'exercer au travail en groupe
LA CYBERSÉCURITÉ POUR LES TPE/PME EN 12 QUESTIONS
Choisissez le ou les supports à privilégier pour votre sauvegarde. Il peut s'agir d'un support physique comme un disque dur externe à dé-.
Procédure dobtention des certificats logiciels de test pour la mise en
3 mai 2018 du Fournisseur de service de paiement (Payment Service Provider – PSP) ; ... le TPE s'authentifie auprès de la GAP avec des certificats ...
La cybersécurité pour les TPE/PME en 12 questions
Choisissez le ou les supports à privilégier pour votre sauvegarde. Il peut s'agir d'un support physique comme un disque dur externe à dé-.
CAPITALISER SUR LEXPÉRIENCE DES TPE … POUR ALLER
qu'organisationnel. TPE. Grand oral. Finalités du dispositif. Note de service no 2011-091 du 16-6-2011 : - réinvestir et renforcer les savoirs et les.
SERVICE DAPPUI RESSOURCES HUMAINES Pour les TPE / PME
Des ressources en ligne : Epec.paris - Service d'appui RH aux TPE / PME 2020 : en 2020 6 075 sollicitations (réponses personnalisées aux demandes ...
California Teaching Performance Expectations (TPEs)
TPE 1 Engaging and Supporting All Students in Learning 6. Provide a supportive learning environment for students' first and/or second language ...
Conseil : Quel support original pour votre TPE ?
27 jan 2017 · Cet article référence certains support possible de TPE et les outils vous permettant de les réaliser
Réaliser Un Dossier Comme Support Écrit Pour Les TPE - Scribd
Description : Qu'est-ce qu'un dossier ? Quelles normes de présentation respecter (sommaire introduction) conseils de présentation etc Titre original
[PDF] ORAL TPE
Faire en sorte que l'exposé oral soit original et « vivant » : utilisez des supports (tableau rétroprojecteur vidéo projecteur ordinateur
[PDF] TPE DOSSIER PRÉSENTATION - Créer son blog
C'est utile pour s'organiser! • Miser sur un support original mais à la mesure des compétences de chacun et des capacités de l'établissement – Le dossier
Terminaux de paiement électronique (TPE) du CMI
Pour assurer vos transactions par TPE le CMI vous propose une gamme de terminaux de paiement électroniques diversifiée adaptée à votre activité
[PDF] Grille dévaluation dun TPE
Total « production TPE » 6 pts + La présentation est construite selon un plan précis 05 pts + Elle s'appuie sur un ou des supports (photos vidéo
[PDF] TRAVAUX PERSONNELS ENCADRES - Portail pédagogique
La note de service du 2 novembre 2005 parue au BOEN n°41 du 10 novembre 2005 définit les modalités de l'épreuve anticipée de travaux personnels encadrés (TPE)
Insérer le contenu dun fichier PDF dans une présentation PowerPoint
Pour conserver le fichier PDF comme document de support de votre présentation Insérez l'intégralité du fichier PDF dans la présentation sous la forme d'un
Télécharger gratuitement des modèles préconfigurés
Vous pouvez télécharger gratuitement des modèles de documents préconfigurés avec des thèmes utiles et créatifs dans Office lorsque vous cliquez sur Fichier
![La cybersécurité pour les TPE/PME en 12 questions La cybersécurité pour les TPE/PME en 12 questions](https://pdfprof.com/Listes/18/7910-18anssi-guide-tpe_pme-cybersecurite.pdf.pdf.jpg)
SOMMAIRE
Avant-propos
2Questions :
N O1 - Connaissez-vous bien votre parc informatique ?
4 N O2 - Effectuez-vous des sauvegardes régulières ?
6 N O3 - Appliquez-vous régulièrement les mises à jour ?
8 N O4 - Utilisez-vous un antivirus ?
10 N O5 - Avez-vous implémenté une politique d'usage de
mots de passe robustes ? 11 N O6 - Avez-vous activé un pare-feu ?
En connaissez-vous les règles de filtrage ?
14 N O7 - Comment sécurisez-vous votre messagerie ?
16 N O8 - Comment séparez-vous vos usages informatiques ?
18 N O9 - Comment maîtrisez-vous le risque numérique
lors des missions et des déplacements professionnels ? 21N O
10 - Comment vous informez-vous ? Comment sensi
bilisez-vous vos collaborateurs? 24N O
11 - Avez-vous fait évaluer la couverture de votre
police d'assurance au risque cyber ? 26N O
12 - Savez-vous comment réagir en cas de cyberat-
taque ? 272
AVANTPROPOS
En réduisant les coûts de certains investissements, en optimisant les processus et en rapprochant les entreprises de leurs clients, leurs parte- naires ou encore des services publics, la numérisation apporte d'incroyables opportunités aux TPE et aux PME. Il n'est désormais plus question de se plexe et coûteuse pour les entreprises, notamment les plus petites, si bien papier et au crayon ? Sans compter que les structures de taille petite, moyenne et inter- protection, elles sont une cible de choix pour les acteurs malveillants qui durable de la Nation. 3 En mettant en place quelques mesures simples mais essentielles, vous permettront d'accroître votre niveau de sécurisation et de sensibiliser vosGuillaume Poupard
Thomas Courbe
Avec le soutien de Cybermalveillance.gouv.fr
4QUESTION N
O 1CONNAISSEZVOUS BIEN VOTRE
PARC INFORMATIQUE ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE
MOYENNE
our bien se protéger, toute entre- prise même unipersonnelle se doit d'inventorier ses matériels et logiciels ainsi que les données et les traitements qui constituent son patrimoine informationnel et contribuent à sa pérennité cet inventaire découleront les mesures de protection adaptées. Inventorier tous les équipements et les services les périphériques : box, commutateurs, clés 4G, imprimantes etc phase ultérieure, les biens critiques pour l'activité de l'entité.Inventorier les logiciels utilisés
d'utilisation valides, qui sont indispensables aussi bien du point de vue 5 Inventorier les données et les traitements de données l'activité en cas de perte ou d'altération ? Quelles sont les données soumisesInventorier tous les accès
Inventorier les interconnexions avec l'extérieur l'entreprise et Internet ?Tout accès Internet, vers un prestataire ou un
incident en cas de compromission réelle.POUR EN SAVOIR PLUS :
6QUESTION N
O 2EFFECTUEZVOUS DES
SAUVEGARDES RÉGULIÈRES ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE
MOYENNE
rapide des activités opérationnelles en cas d'incident, notamment en cas d'attaque par rançongiciel.Identifiez les données à sauvegarder
tamment pour les outils de production industrielle.Déterminez le rythme de vos sauvegardes
de données numériques produites sur un temps donné . Par exemple, chaque jour ou chaque semaine pour les données métier, et chaque mois pour les données techniques. 7 Choisissez le ou les supports à privilégier pour votre sauvegarde sont plus exposés aux risques d'intrusion ou de panne. Quelle que soit votre Évaluez la pertinence du chiffrement des donnéesRespectez le cadre juridique
POUR EN SAVOIR PLUS :
rite-des-donnees-a-caractere-personnel 8QUESTION N
O 3APPLIQUEZVOUS RÉGULIÈREMENT
LES MISES À JOUR ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE
MOYENNE
soit sur l'exploitation d'une vulnérabilité d'un service exposé sur Internet d'exploitation et de tout logiciel dès la mise à disposition des correctifs de sécurité par leurs éditeurs. Utilisez des solutions matérielles et logicielles maintenues Activez la mise à jour automatique des logiciels et des matériels pour tous les matériels exposés sur Internet. matique proposées par les éditeurs. 9 peuvent survenir en cas de détection d'une vulnérabilité dont la criticité ne permet pas d'attendre plusieurs semaines pour le déploiement d'unSi vous recourez à un sous-traitant
dans vos contrats de sous-traitance.POUR EN SAVOIR PLUS:
tion-un-guide-pour-maitriser-les-risques mises-a-jour 10QUESTION N
O 4UTILISEZVOUS UN ANTIVIRUS ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE
sur tous les équipements malveillants apparaissent chaque jour. rapidement plus restreinte. la sécurité des transactions bancaires. 11QUESTION N
O 5AVEZVOUS IMPLÉMENTÉ UNE
POLITIQUE D'USAGE DE MOTS
DE PASSE ROBUSTES ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE
MOYENNE
Pourquoi choisir des mots de passe robustes ?
De nombreuses attaques sur Internet sont facilitées par l'uti lisation de mots de passe trop simples ou réutilisés d'un service à l'autre telles que les prénoms de vos proches ou les surnoms de vos animaux de phishing 12Qu'est-ce qu'un mot de passe robuste ?
soit corrélée avec la criticité du service auquel il donne accès, avec un minimum de 9 caractères pour les services peu critiques caractères pour les services critiques ment un certain nombre de mots parmi un corpus déterminé Qu'est-ce qu'une bonne politique de mots de passe ? . Il convient en particulier nécessite une sensibilisation des utilisateurs aux risques liés est proposée par le fournisseur de service 13 mot de passe, la saisie d'un second élément est nécessaire. Il estPOUR LES PME
POUR EN SAVOIR PLUS :
mots-de-passe www.ssi.gouv.fr/guide/mot-de-passe 14QUESTION N
O 6AVEZVOUS ACTIVÉ UN PAREFEU ?
EN CONNAISSEZVOUS LES
RÈGLES DE FILTRAGE ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE
EXPERT
Pourquoi activer le pare-feu local ?
palement contre des attaques provenant d'Internet. Pour les entreprisesComment procéder ?
POUR LES TPE
Sans connaissance informatique particulière, l'activation d'un pare-feu préinstallé sur le poste de travail et son paramétrage par niveau de protectionPOUR LES PME
15 les postes de travail travail utilisateurs, zone des serveurs internes, zone des serveurs exposésPOUR EN SAVOIR PLUS :
Mise en uvre de pare-feux physiques :
www.ssi.gouv.fr/uploads/2018/01/ v1.pdf 16QUESTION N
O 7COMMENT SÉCURISEZVOUS
VOTRE MESSAGERIE ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE À MOYENNE TPE / MOYENNE À EXPERT PME
POUR LES TPE
phishing Par ailleurs, la redirection de messages professionnels vers une messagerie personnelle est à proscrire car cela constitue un vecteur dePOUR LES PME
boîtes aux lettres des utilisateurs pour prévenir la réceptionélectronique.
17 Il est souhaitable de ne pas exposer directement les serveurs de en coupure d'Internet.POUR EN SAVOIR PLUS :
lors-de-la-reception-dun-courriel connage-phishing 18QUESTION N
O 8COMMENT SÉPAREZVOUS VOS
USAGES INFORMATIQUES ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE À MOYENNE
la disponibilité du SI et des outils de production de l'entreprise ; duleux ou délictueux.Comment diminuer l'exposition à ces menaces ?
d'administration. Ceci permet de limiter le risque d'installation de code malveillants. Seuls les comptes utilisateur doivent être utilisés pour la navi gation sur Internet 19 de ses accès et de tous les révoquer, de telle sorte que lui-même ou un Par ailleurs, l'idéal est de posséder un ordinateur uniquement dédié entrepreneur individuel, sur sa propre machine. Ils permettent de contrer limiter les autorisations données à chaque application pour chacune de leurs utilisations et télécharger les applications uniquement depuis ou le site Internet des éditeurs.POUR LES PME
l'ensemble des autres postes ; exposés sur Internet, zone des postes de travail utilisateurs, données. 20POUR EN SAVOIR PLUS :
connexion-securisee securite-usages-pro-perso 21QUESTION N
O 9MAÎTRISEZVOUS LE RISQUE
NUMÉRIQUE LORS DES MISSIONS
ET DES DÉPLACEMENTS
PROFESSIONNELS ?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE
Que prévoir avant de partir en mission ?
de vol des équipements ; données les plus sensibles ou de l'ensemble du disque dur.Quels réflexes pendant la mission ?
matériel ; 22Après la mission
prisées des attaquants, elles sont susceptibles de contenir desPOUR LES PME
Avant :
virtual private networkPendant :
votre téléphone ; libre-service dans les aéroports. 23Après :
pouvez.POUR EN SAVOIR PLUS :
son-ordinateur-portable 24QUESTION N
O 10COMMENT VOUS INFORMEZ
VOUS ? COMMENT SENSIBILISEZ
VOUS VOS COLLABORATEURS?
PUBLIC :
TOUSDIFFICULTÉ :
FACILE À MOYENNE
POUR LES TPE : S'INFORMER
mandations concernant les bonnes pratiques, d'alertes sur les menacesPOUR LES PME : S'INFORMER ET SENSIBILISER
du personnel aux bonnes pratiques de sécurité et aux principales menaces 25lors de réunions ou par le biais d'une newsletter éventuellement étayée par une revue de presse des incidents récents.
POUR EN SAVOIR PLUS :
cert.ssi.gouv.fr 26QUESTION N
O 11AVEZVOUS FAIT ÉVALUER LA
COUVERTURE DE VOTRE POLICE
D'ASSURANCE AU RISQUE CYBER ?
PUBLIC :
PMEDIFFICULTÉ :
MOYENNE
ment juridique pour une déclaration d'atteinte aux données personnelles, prise Ces clauses assurantielles peuvent se traduire dans les contrats d'assu- les plus redoutés pour la pérennité de l'entreprise sont couverts.POUR EN SAVOIR PLUS :
caise-de-lassurance 27QUESTION N
O 12SAVEZVOUS COMMENT RÉAGIR
EN CAS DE CYBERATTAQUE ?
PUBLIC :
PMEDIFFICULTÉ :
MOYENNE À EXPERTE
Préparez-vous à l'incident
prestataires spécialisés dans la réponse aux incidents de sécurité.En cas d"incident avéré
d'information est de déconnecter son équipement ou son SI d'entreprise d'Internet . Pour un équipement individuel, cela peut se traduire par le retrait par l'attaque : ils seront utiles aux enquêteurs 28Il est recommandé d'ouvrir une main courante pour tracer les actions et sur l'événement ;
Aspects juridiques
Il est essentiel de porter plainte
POUR EN SAVOIR PLUS :
Version 1.0 - Février 2021 - ANSSI-GP-086
Dépot légal : février 2021
Licence Ouverte/Open Licence (Etalab - V1)
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATIONANSSI - 51, boulevard de la Tour-Maubourg
- 75700 PARIS
07 SP www.ssi.gouv.fr - communication@ssi.gouv.frCe guide présente, en douze questions,
des mesures accessibles pour une protection globale de l'entreprise.Certaines recommandations relèvent des
bonnes pratiques, d'autres requièrent un investissement plus important pour lequel votre structure pourra être accompagnée.Elles vous permettront d'accroître votre
niveau de sécurisation et de sensibiliser vos équipes aux bons gestes à adopter. À vous de vous en emparer pour protéger votre activité et vos emplois.En l'absence de préparation, lorsque
l'incident survient, il est déjà trop tard.N'attendons pas que le pire arrive.
Protégeons-nous !
quotesdbs_dbs33.pdfusesText_39[PDF] mail félicitation équipe
[PDF] liste equipement restaurant
[PDF] exemple lettre de félicitation travail
[PDF] féliciter une équipe commerciale
[PDF] message felicitation equipe
[PDF] lettre de remerciement a un ministre pour service rendu
[PDF] lettre de remerciement ? un homme politique
[PDF] courrier remerciement ministre
[PDF] travail de maturité pdf
[PDF] lettre de remerciement politique
[PDF] charte graphique credit agricole
[PDF] lettre de remerciement visite ministre
[PDF] charte graphique logo credit agricole
[PDF] exemple de lettre de remerciement au maire