Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Guide d’hygiène informatique V2 | Agence nationale de la sécurité des systèmes d'information

Guide d’hygiène informatique V2 | Agence nationale de la sécurité des systèmes d'information | Cybersécurité - Innovations digitales et numériques | Scoop.it

Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.

Stéphane NEREAU's insight:

Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique V2 est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.

Guide d'hygiène informatique - v.2 (4.57 Mo)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web

En matière de protection de vos clients et de votre site Web, le savoir reste votre meilleure arme. Toutefois, face à l’évolution constante des menaces et des moyens de défense, certaines idées reçues ont la vie dure. Pour vous aider à y voir plus clair et à différencier le mythe de la réalité, Thawte vous invite à visionner ce guide essentiel.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide belge de la cybersécurité

Chaque année, un million d’ordinateurs belges sont exposés à un logiciel malveillant. L’enjeu est énorme : perte de données ou même du contrôle de son propre système, usage abusif de ces données …, avec toutes les conséquences financières que cela implique.

Stéphane NEREAU's insight:

La FEB, ICC Belgium, Ernst & Young et Microsoft ont lancé un Belgian Cyber Security Guide. Par le biais de ce guide, ces organisations entendent convaincre toutes les entreprises de l’importance de se prémunir contre les cybermenaces, en fonction de leurs besoins spécifiques. À cet effet, le guide reprend 10 ‘security key principles’ et 10 ‘must-do security actions’ et fournit une checklist pratique qui permet à l’entreprise d’évaluer si elle être prête à affronter les cyberincidents.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Bonnes pratiques sur l’acquisition et l’exploitation des noms de domaine

Ce guide de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) offre des recommandations organisationnelles, juridiques et techniques pour choisir un prestataire, enregistrer son domaine et sécuriser son hébergement.

Il part du constat selon lequel l'actualité récente a démontré que les prestataires intervenant dans la gestion des noms de domaine sont des vecteurs de risque importants. Leur compromission peut entraîner l'interception de trafic et de courriers électroniques, des dénis de service, ou encore des défigurations de sites web. Il en résulte que les enjeux de l'acquisition des noms de domaine auprès d’un prestataire et de leur exploitation doivent être maîtrisés par les responsables de la sécurité des systèmes d’information et des architectes système et réseau. Ils concernent potentiellement toute entité ayant une présence sur Internet.

Stéphane NEREAU's insight:

Pour répondre à ces problématiques, l’ANSSI publie donc le présent guide. Ce document adopte une approche globale en offrant des recommandations organisationnelles, juridiques et techniques. Les recommandations revêtent la forme :
- « d'exigences contractuelles que le titulaire devrait prendre en compte lors de l'acquisition des noms de domaine auprès d’un prestataire, comme la présence de fonctionnalités de sécurité (verrou, authentification, etc.) ou des garanties de niveaux de service ;
-  de conseils d'architecture système et réseau pour l'hébergement sécurisé et résilient des serveurs DNS faisant autorité : notamment le durcissement du système, la mise en place de mesures anti-dénis de service distribués, la diversification des infrastructures et la prise en compte de l'état de l'art du protocole DNS ;
- de points d'attention particuliers lors de l'enregistrement d'un nom de domaine, notamment eu égard aux risques juridiques liés au droit des marques et à la propriété intellectuelle
».

L’ANSSI encourage les acteurs de l’Internet à s’approprier ces recommandations pour les appliquer au mieux et au plus tôt.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité des systèmes industriels

La cybersécurité des systèmes industriels | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les systèmes industriels sont aujourd’hui fortement informatisés et interconnectés avec les systèmes d’information classiques, voire avec Internet. A ce titre, ils sont exposés aux mêmes menaces, avec des conséquences potentiellement plus graves.


Face aux risques potentiels, l’ANSSI publie un guide sur La cybersécurité des systèmes industriels.

Stéphane NEREAU's insight:

Ce guide se veut pragmatique pour accompagner tous les acteurs du monde industriel dans la prise en compte des enjeux liés à la cybersécurité. Il propose une méthodologie simple et adaptée, illustrée par des situations réelles.

Maîtriser la SSI pour les systèmes industriels
PDF - 5.8 Mo
Cas pratique
PDF - 3.5 Mo
Méthode de classification et mesures principales
PDF - 1.5 Mo
Mesures détaillées
PDF - 1.5 Mo


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Méthodologie : votre plan de continuité d'activité pas-à-pas

Méthodologie : votre plan de continuité d'activité pas-à-pas | Cybersécurité - Innovations digitales et numériques | Scoop.it

Mettre en oeuvre un Plan de Continuité d’Activité est loin d’être une formalité : analyses des risques, connaissance précise des exigences métiers, cartographie des processus de l’entreprise, coordination avec les RH… Le PCA peut faire peur ! Il s’agit pourtant d’un volet essentiel à la stratégie sécurité de l’entreprise, améliorant considérablement sa résilience.

Stéphane NEREAU's insight:

Ce « Guide pour réaliser un plan de continuité d’activité » est disponible gratuitement sur le site du SGDSN au format PDF. Il existe également une version imprimée brochée.

Et si vous utilisez cette méthode pour bâtir votre PCA, n’hésitez pas à venir partager votre expérience dans les commentaires ci-dessous !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les recommandations de l'Anssi pour sécuriser la téléphonie sur IP

Les recommandations de l'Anssi pour sécuriser la téléphonie sur IP | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le guide de l'Anssi présente les mesures de sécurisation destinées à accompagner la mise en oeuvre d’un réseau de téléphonie sur IP en entreprise.
Stéphane NEREAU's insight:
L'isolation complète du réseau de téléphonie sur IP est préconiséeLe guide recommande de protéger les téléphones IP à l’aide de codes d’accès spécifiques à chaque utilisateuragrandir la photoCe cloisonnement concerne à la fois le réseau physique et ses équipements actifs (commutateurs), les serveurs et les données (à stocker sur des supports dédiés). Au cas où cette isolation ne serait pas réalisable, ce guide énonce des mesures minimales de cloisonnement.S'en suit une succession de préconisations plus spécifiques comme la protection systématique des téléphones IP à l'aide de codes d'accès spécifiques ou la désactivation des ports Ethernet non-utilisés par les téléphones.En revanche, le guide déconseille de définir explicitement sur chaque port de commutateur Ethernet utilisé pour raccorder les postes IP, l'adresse MAC du téléphone normalement connecté à ce port, « en raison des coûts d’exploitation importants lié au maintien à jour des adresses MAC dans la configuration des commutateurs »

http://www.ssi.gouv.fr/IMG/pdf/NP_securiser_ToIP_NoteTech-v1.pdf

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Guide sur les enjeux juridiques des réseaux sociaux pour les entreprises #RéseauxSociaux #MEDEF

La publication sur les réseaux sociaux, par des salariés et des tiers, de contenus relatifs à l’entreprise est soumise à l’application de règles juridiques. Elle soulève toutefois, du fait du développement de nouveaux usages, des questions juridiques inédites.


Via Frederic GOUTH
Stéphane NEREAU's insight:

Le guide « Réseaux sociaux et entreprises : Quels enjeux juridiques ? » a pour objectifs, sous forme de questions/réponses, d’accompagner, d’informer et de sensibiliser les entreprises aux enjeux juridiques liés à l’utilisation des réseaux sociaux.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide pratique : « La protection des informations sensibles des entreprises»

Le Comité de la Commande publique du MEDEF s’est initialement saisi du sujet à propos de la confidentialité des offres des candidats aux marchés publics pour laquelle une demande de renforcement des textes communautaires a été formulée. Compte tenu de la transversalité du sujet, le groupe constitué pour travailler sur ce thème a pu bénéficier de la coopération et de l’expertise des membres du Comité de la propriété intellectuelle du MEDEF. Quelle que soit l’issue des demandes d’évolution des textes légaux et réglementaires, le groupe de travail s’est assigné pour tâche de rédiger un guide à l’usage des différents acteurs de l’entreprise pour proposer quelques pistes aux fins de mieux protéger leurs informations confidentielles.



Stéphane NEREAU's insight:

Le guide propose dans un premier temps d’identifier les données importantes pour pouvoir les signaler aux collaborateurs concernés. La protection de ces données passe en effet par l’implication du personnel et la mise en place de leviers tels que les accords de confidentialité, les dépôts privés, les brevets ou les droits d’auteur pour protéger les innovations.

Enfin, un dernier chapitre s’attarde sur les sanctions à appliquer en cas d’atteinte à la confidentialité des entreprises, de la révélation d’un secret de fabrique à l’intrusion dans les systèmes d’information.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide belge de cybersécurité : pédagogique et pragmatique

Guide belge de cybersécurité : pédagogique et pragmatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’ANSSI n’est pas le seul organisme à produire des guides cyber de qualité en français. Je vous encourage à télécharger et surtout à lire attentivement ce guide belge de la cybersécurité, co-rédigés par l’ICC Belgium, FEB, Ernst & Young, Microsoft et récemment traduit en français. Il s’agit d’un excellent document, très bien écrit, pédagogique et pragmatique dans les constats qu’il décrit et les bonnes pratiques qu’il a le mérite de rappeler.

Stéphane NEREAU's insight:

Après ces 10 principes de sécurité, le guide revient sur 10 actions à entreprendre en matière de sécurité (des bonnes pratiques) assez classiques (mais à force de les répéter, elles seront peut-être appliquées un jour #optimisme) :

  1. Sensibiliser et former les utilisateurs à la sécurité
  2. Maintenir ses systèmes à jour
  3. Protéger l’information (chiffrement)
  4. Sécuriser les appareils mobiles
  5. Restreindre les accès aux autorités nécessaires
  6. Appliquer des règles de sécurité pour la navigation sur internet
  7. Adopter des mots de passe forts et les stocker en sécurité
  8. Sauvegarder ses données et contrôler les sauvegardes
  9. Lutter à différents niveaux contre les virus et autres programmes malveillants
  10. Prévenir, détecter et agir
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide de la protection contre les menaces de nouvelle génération

Les cyberattaques de nouvelle génération ont infiltré 95% des réseaux. Elles font partie du quotidien des entreprises, alors que les solutions et outils proposés pour s’en protéger reposent sur des modèles obsolètes. Il est nécessaire que les acteurs du secteur de la sécurité informatique pensent autrement, et se tournent vers de nouvelles technologies afin de pouvoir prévenir ces attaques. Steve Piper et FireEye vous proposent dans ce guide ces solutions innovantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique pour les nuls

Virus, chevaux de Troie, backdoors, botnet ou DDoS n’auront plus de secret pour vous grâce à un guide gratuit et très accessible diffusé par Kaspersky Lab.
Stéphane NEREAU's insight:
Systèmes d’information, cloud, Saas, virus et chevaux de Troie… Ces simples termes vous donnent des boutons ? Le spécialiste de la sécurité informatique Kaspersky Lab a pensé à vous en publiant avec « La Sécurité Informatique pour les nuls », disponible gratuitement sur Internet en téléchargement.
Scooped by Stéphane NEREAU
Scoop.it!

Guide d’hygiène informatique

Suite à l’appel à commentaires lancé le 03 octobre 2012, l’ANSSI publie la version finalisée du guide d’hygiène informatique. Ce document destiné aux entreprises présente 40 recommandations simples pour sécuriser leur(s) système(s) d’information.

No comment yet.