[PDF] La cybersécurité pour les TPE/PME en 12 questions





Previous PDF Next PDF



guide pratioue de sensibilisation au rgpd

25 mai 2018 Toutes les entreprises dont les TPE et PME



TPEs with state seal

TPE 1: Engaging and Supporting All Students in Learning includes students whose first language is English English learners



Réaliser un TPE en classe de Première

En lien avec les programmes les TPE offrent Note de service N°2011-091 DU 16-6-2011



TPE DOSSIER PRÉSENTATION

d'apprendre à se situer dans un projet s'exercer au travail en groupe



LA CYBERSÉCURITÉ POUR LES TPE/PME EN 12 QUESTIONS

Choisissez le ou les supports à privilégier pour votre sauvegarde. Il peut s'agir d'un support physique comme un disque dur externe à dé-.



Procédure dobtention des certificats logiciels de test pour la mise en

3 mai 2018 du Fournisseur de service de paiement (Payment Service Provider – PSP) ; ... le TPE s'authentifie auprès de la GAP avec des certificats ...



La cybersécurité pour les TPE/PME en 12 questions

Choisissez le ou les supports à privilégier pour votre sauvegarde. Il peut s'agir d'un support physique comme un disque dur externe à dé-.



CAPITALISER SUR LEXPÉRIENCE DES TPE … POUR ALLER

qu'organisationnel. TPE. Grand oral. Finalités du dispositif. Note de service no 2011-091 du 16-6-2011 : - réinvestir et renforcer les savoirs et les.



SERVICE DAPPUI RESSOURCES HUMAINES Pour les TPE / PME

Des ressources en ligne : Epec.paris - Service d'appui RH aux TPE / PME 2020 : en 2020 6 075 sollicitations (réponses personnalisées aux demandes ...



California Teaching Performance Expectations (TPEs)

TPE 1 Engaging and Supporting All Students in Learning 6. Provide a supportive learning environment for students' first and/or second language ...



Conseil : Quel support original pour votre TPE ?

27 jan 2017 · Cet article référence certains support possible de TPE et les outils vous permettant de les réaliser



Réaliser Un Dossier Comme Support Écrit Pour Les TPE - Scribd

Description : Qu'est-ce qu'un dossier ? Quelles normes de présentation respecter (sommaire introduction) conseils de présentation etc Titre original



[PDF] ORAL TPE

Faire en sorte que l'exposé oral soit original et « vivant » : utilisez des supports (tableau rétroprojecteur vidéo projecteur ordinateur



[PDF] TPE DOSSIER PRÉSENTATION - Créer son blog

C'est utile pour s'organiser! • Miser sur un support original mais à la mesure des compétences de chacun et des capacités de l'établissement – Le dossier



Terminaux de paiement électronique (TPE) du CMI

Pour assurer vos transactions par TPE le CMI vous propose une gamme de terminaux de paiement électroniques diversifiée adaptée à votre activité



[PDF] Grille dévaluation dun TPE

Total « production TPE » 6 pts + La présentation est construite selon un plan précis 05 pts + Elle s'appuie sur un ou des supports (photos vidéo



[PDF] TRAVAUX PERSONNELS ENCADRES - Portail pédagogique

La note de service du 2 novembre 2005 parue au BOEN n°41 du 10 novembre 2005 définit les modalités de l'épreuve anticipée de travaux personnels encadrés (TPE) 



Insérer le contenu dun fichier PDF dans une présentation PowerPoint

Pour conserver le fichier PDF comme document de support de votre présentation Insérez l'intégralité du fichier PDF dans la présentation sous la forme d'un 



Télécharger gratuitement des modèles préconfigurés

Vous pouvez télécharger gratuitement des modèles de documents préconfigurés avec des thèmes utiles et créatifs dans Office lorsque vous cliquez sur Fichier 

:
La cybersécurité pour les TPE/PME en 12 questions LA CYBERSÉCURITÉ POUR LES TPE/PME EN 12 QUESTIONS 1

SOMMAIRE

Avant-propos

2

Questions :

N O

1 - Connaissez-vous bien votre parc informatique ?

4 N O

2 - Effectuez-vous des sauvegardes régulières ?

6 N O

3 - Appliquez-vous régulièrement les mises à jour ?

8 N O

4 - Utilisez-vous un antivirus ?

10 N O

5 - Avez-vous implémenté une politique d'usage de

mots de passe robustes ? 11 N O

6 - Avez-vous activé un pare-feu ?

En connaissez-vous les règles de filtrage ?

14 N O

7 - Comment sécurisez-vous votre messagerie ?

16 N O

8 - Comment séparez-vous vos usages informatiques ?

18 N O

9 - Comment maîtrisez-vous le risque numérique

lors des missions et des déplacements professionnels ? 21
N O

10 - Comment vous informez-vous ? Comment sensi

bilisez-vous vos collaborateurs? 24
N O

11 - Avez-vous fait évaluer la couverture de votre

police d'assurance au risque cyber ? 26
N O

12 - Savez-vous comment réagir en cas de cyberat-

taque ? 27
2

AVANTPROPOS

En réduisant les coûts de certains investissements, en optimisant les processus et en rapprochant les entreprises de leurs clients, leurs parte- naires ou encore des services publics, la numérisation apporte d'incroyables opportunités aux TPE et aux PME. Il n'est désormais plus question de se plexe et coûteuse pour les entreprises, notamment les plus petites, si bien papier et au crayon ? Sans compter que les structures de taille petite, moyenne et inter- protection, elles sont une cible de choix pour les acteurs malveillants qui durable de la Nation. 3 En mettant en place quelques mesures simples mais essentielles, vous permettront d'accroître votre niveau de sécurisation et de sensibiliser vos

Guillaume Poupard

Thomas Courbe

Avec le soutien de Cybermalveillance.gouv.fr

4

QUESTION N

O 1

CONNAISSEZVOUS BIEN VOTRE

PARC INFORMATIQUE ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE

MOYENNE

our bien se protéger, toute entre- prise même unipersonnelle se doit d'inventorier ses matériels et logiciels ainsi que les données et les traitements qui constituent son patrimoine informationnel et contribuent à sa pérennité cet inventaire découleront les mesures de protection adaptées. Inventorier tous les équipements et les services les périphériques : box, commutateurs, clés 4G, imprimantes etc phase ultérieure, les biens critiques pour l'activité de l'entité.

Inventorier les logiciels utilisés

d'utilisation valides, qui sont indispensables aussi bien du point de vue 5 Inventorier les données et les traitements de données l'activité en cas de perte ou d'altération ? Quelles sont les données soumises

Inventorier tous les accès

Inventorier les interconnexions avec l'extérieur l'entreprise et Internet ?

Tout accès Internet, vers un prestataire ou un

incident en cas de compromission réelle.

POUR EN SAVOIR PLUS :

6

QUESTION N

O 2

EFFECTUEZVOUS DES

SAUVEGARDES RÉGULIÈRES ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE

MOYENNE

rapide des activités opérationnelles en cas d'incident, notamment en cas d'attaque par rançongiciel.

Identifiez les données à sauvegarder

tamment pour les outils de production industrielle.

Déterminez le rythme de vos sauvegardes

de données numériques produites sur un temps donné . Par exemple, chaque jour ou chaque semaine pour les données métier, et chaque mois pour les données techniques. 7 Choisissez le ou les supports à privilégier pour votre sauvegarde sont plus exposés aux risques d'intrusion ou de panne. Quelle que soit votre Évaluez la pertinence du chiffrement des données

Respectez le cadre juridique

POUR EN SAVOIR PLUS :

rite-des-donnees-a-caractere-personnel 8

QUESTION N

O 3

APPLIQUEZVOUS RÉGULIÈREMENT

LES MISES À JOUR ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE

MOYENNE

soit sur l'exploitation d'une vulnérabilité d'un service exposé sur Internet d'exploitation et de tout logiciel dès la mise à disposition des correctifs de sécurité par leurs éditeurs. Utilisez des solutions matérielles et logicielles maintenues Activez la mise à jour automatique des logiciels et des matériels pour tous les matériels exposés sur Internet. matique proposées par les éditeurs. 9 peuvent survenir en cas de détection d'une vulnérabilité dont la criticité ne permet pas d'attendre plusieurs semaines pour le déploiement d'un

Si vous recourez à un sous-traitant

dans vos contrats de sous-traitance.

POUR EN SAVOIR PLUS:

tion-un-guide-pour-maitriser-les-risques mises-a-jour 10

QUESTION N

O 4

UTILISEZVOUS UN ANTIVIRUS ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE

sur tous les équipements malveillants apparaissent chaque jour. rapidement plus restreinte. la sécurité des transactions bancaires. 11

QUESTION N

O 5

AVEZVOUS IMPLÉMENTÉ UNE

POLITIQUE D'USAGE DE MOTS

DE PASSE ROBUSTES ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE

MOYENNE

Pourquoi choisir des mots de passe robustes ?

De nombreuses attaques sur Internet sont facilitées par l'uti lisation de mots de passe trop simples ou réutilisés d'un service à l'autre telles que les prénoms de vos proches ou les surnoms de vos animaux de phishing 12

Qu'est-ce qu'un mot de passe robuste ?

soit corrélée avec la criticité du service auquel il donne accès, avec un minimum de 9 caractères pour les services peu critiques caractères pour les services critiques ment un certain nombre de mots parmi un corpus déterminé Qu'est-ce qu'une bonne politique de mots de passe ? . Il convient en particulier nécessite une sensibilisation des utilisateurs aux risques liés est proposée par le fournisseur de service 13 mot de passe, la saisie d'un second élément est nécessaire. Il est

POUR LES PME

POUR EN SAVOIR PLUS :

mots-de-passe www.ssi.gouv.fr/guide/mot-de-passe 14

QUESTION N

O 6

AVEZVOUS ACTIVÉ UN PAREFEU ?

EN CONNAISSEZVOUS LES

RÈGLES DE FILTRAGE ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE

EXPERT

Pourquoi activer le pare-feu local ?

palement contre des attaques provenant d'Internet. Pour les entreprises

Comment procéder ?

POUR LES TPE

Sans connaissance informatique particulière, l'activation d'un pare-feu préinstallé sur le poste de travail et son paramétrage par niveau de protection

POUR LES PME

15 les postes de travail travail utilisateurs, zone des serveurs internes, zone des serveurs exposés

POUR EN SAVOIR PLUS :

Mise en œuvre de pare-feux physiques :

www.ssi.gouv.fr/uploads/2018/01/ v1.pdf 16

QUESTION N

O 7

COMMENT SÉCURISEZVOUS

VOTRE MESSAGERIE ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE À MOYENNE TPE / MOYENNE À EXPERT PME

POUR LES TPE

phishing Par ailleurs, la redirection de messages professionnels vers une messagerie personnelle est à proscrire car cela constitue un vecteur de

POUR LES PME

boîtes aux lettres des utilisateurs pour prévenir la réception

électronique.

17 Il est souhaitable de ne pas exposer directement les serveurs de en coupure d'Internet.

POUR EN SAVOIR PLUS :

lors-de-la-reception-dun-courriel connage-phishing 18

QUESTION N

O 8

COMMENT SÉPAREZVOUS VOS

USAGES INFORMATIQUES ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE À MOYENNE

la disponibilité du SI et des outils de production de l'entreprise ; duleux ou délictueux.

Comment diminuer l'exposition à ces menaces ?

d'administration. Ceci permet de limiter le risque d'installation de code malveillants. Seuls les comptes utilisateur doivent être utilisés pour la navi gation sur Internet 19 de ses accès et de tous les révoquer, de telle sorte que lui-même ou un Par ailleurs, l'idéal est de posséder un ordinateur uniquement dédié entrepreneur individuel, sur sa propre machine. Ils permettent de contrer limiter les autorisations données à chaque application pour chacune de leurs utilisations et télécharger les applications uniquement depuis ou le site Internet des éditeurs.

POUR LES PME

l'ensemble des autres postes ; exposés sur Internet, zone des postes de travail utilisateurs, données. 20

POUR EN SAVOIR PLUS :

connexion-securisee securite-usages-pro-perso 21

QUESTION N

O 9

MAÎTRISEZVOUS LE RISQUE

NUMÉRIQUE LORS DES MISSIONS

ET DES DÉPLACEMENTS

PROFESSIONNELS ?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE

Que prévoir avant de partir en mission ?

de vol des équipements ; données les plus sensibles ou de l'ensemble du disque dur.

Quels réflexes pendant la mission ?

matériel ; 22

Après la mission

prisées des attaquants, elles sont susceptibles de contenir des

POUR LES PME

Avant :

virtual private network

Pendant :

votre téléphone ; libre-service dans les aéroports. 23

Après :

pouvez.

POUR EN SAVOIR PLUS :

son-ordinateur-portable 24

QUESTION N

O 10

COMMENT VOUS INFORMEZ

VOUS ? COMMENT SENSIBILISEZ

VOUS VOS COLLABORATEURS?

PUBLIC :

TOUS

DIFFICULTÉ :

FACILE À MOYENNE

POUR LES TPE : S'INFORMER

mandations concernant les bonnes pratiques, d'alertes sur les menaces

POUR LES PME : S'INFORMER ET SENSIBILISER

du personnel aux bonnes pratiques de sécurité et aux principales menaces 25
lors de réunions ou par le biais d'une newsletter éventuellement étayée par une revue de presse des incidents récents.

POUR EN SAVOIR PLUS :

cert.ssi.gouv.fr 26

QUESTION N

O 11

AVEZVOUS FAIT ÉVALUER LA

COUVERTURE DE VOTRE POLICE

D'ASSURANCE AU RISQUE CYBER ?

PUBLIC :

PME

DIFFICULTÉ :

MOYENNE

ment juridique pour une déclaration d'atteinte aux données personnelles, prise Ces clauses assurantielles peuvent se traduire dans les contrats d'assu- les plus redoutés pour la pérennité de l'entreprise sont couverts.

POUR EN SAVOIR PLUS :

caise-de-lassurance 27

QUESTION N

O 12

SAVEZVOUS COMMENT RÉAGIR

EN CAS DE CYBERATTAQUE ?

PUBLIC :

PME

DIFFICULTÉ :

MOYENNE À EXPERTE

Préparez-vous à l'incident

prestataires spécialisés dans la réponse aux incidents de sécurité.

En cas d"incident avéré

d'information est de déconnecter son équipement ou son SI d'entreprise d'Internet . Pour un équipement individuel, cela peut se traduire par le retrait par l'attaque : ils seront utiles aux enquêteurs 28
Il est recommandé d'ouvrir une main courante pour tracer les actions et sur l'événement ;

Aspects juridiques

Il est essentiel de porter plainte

POUR EN SAVOIR PLUS :

Version 1.0 - Février 2021 - ANSSI-GP-086

Dépot légal : février 2021

Licence Ouverte/Open Licence (Etalab - V1)

AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

ANSSI - 51, boulevard de la Tour-Maubourg

- 75

700 PARIS

07 SP www.ssi.gouv.fr - communication@ssi.gouv.fr

Ce guide présente, en douze questions,

des mesures accessibles pour une protection globale de l'entreprise.

Certaines recommandations relèvent des

bonnes pratiques, d'autres requièrent un investissement plus important pour lequel votre structure pourra être accompagnée.

Elles vous permettront d'accroître votre

niveau de sécurisation et de sensibiliser vos équipes aux bons gestes à adopter. À vous de vous en emparer pour protéger votre activité et vos emplois.

En l'absence de préparation, lorsque

l'incident survient, il est déjà trop tard.

N'attendons pas que le pire arrive.

Protégeons-nous !

quotesdbs_dbs33.pdfusesText_39
[PDF] claude gueux question reponse

[PDF] mail félicitation équipe

[PDF] liste equipement restaurant

[PDF] exemple lettre de félicitation travail

[PDF] féliciter une équipe commerciale

[PDF] message felicitation equipe

[PDF] lettre de remerciement a un ministre pour service rendu

[PDF] lettre de remerciement ? un homme politique

[PDF] courrier remerciement ministre

[PDF] travail de maturité pdf

[PDF] lettre de remerciement politique

[PDF] charte graphique credit agricole

[PDF] lettre de remerciement visite ministre

[PDF] charte graphique logo credit agricole

[PDF] exemple de lettre de remerciement au maire