Fermer

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement

Menu

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement

Sécurité informatique

Les 10 chapitres du guide d’hygiène informatique de l’Anssi

Publié le 24/02/2017 • Par Pierre-Alexandre Conte • dans : Dossiers d'actualité, France

cybersecurite-informatique
apinan - Fotolia
L’Agence nationale de la sécurité des systèmes d'information a publié un Guide d’hygiène informatique, dont les mesures « sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire ».

Ma Gazette

Sélectionnez vos thèmes et créez votre newsletter personnalisée

Cet article fait partie du dossier

La cybersécurité, l'affaire de tous

01 – Sensibiliser et former.

L’Agence nationale de la sĂ©curitĂ© des systèmes d’information (Anssi) recommande de sensibiliser les utilisateurs aux bonnes pratiques en termes de sĂ©curitĂ© informatique, mais aussi de former les Ă©quipes opĂ©rationnelles pour Ă©viter les erreurs gĂ©nĂ©rant des failles. MaĂ®triser les risques de l’infogĂ©rance en se posant les bonnes questions en amont est Ă©galement important.

02 – ConnaĂ®tre le système d’information (SI).

ProtĂ©ger efficacement les donnĂ©es sensibles nĂ©cessite de les identifier. Cela permet ensuite de localiser les postes Ă  risque. Il faut aussi disposer d’un inventaire complet des comptes bĂ©nĂ©ficiant de droits Ă©tendus, veiller aux dĂ©parts, aux arrivĂ©es et aux changements de fonctions. Enfin, les Ă©quipements qui s’y connectent doivent ĂŞtre maĂ®trisĂ©s.

03 – Authentifier et contrĂ´ler les accès.

L’Anssi incite Ă  prĂŞter attention au rĂ´le de chaque personne, Ă  attribuer les bons droits sur les ressources sensibles. Concernant l’accès au SI, les mots de passe doivent ĂŞtre correctement dimensionnĂ©s et, si besoin, stockĂ©s dans un endroit sĂ©curisĂ©. Lorsque cela est possible, l’authentification la plus forte doit ĂŞtre privilĂ©giĂ©e.

04 – SĂ©curiser les postes.

Cette mesure implique de mettre en place un niveau de sĂ©curitĂ© minimal sur l’ensemble du parc informatique, de configurer ...

[60% reste Ă  lire]

Article réservé aux abonnés

Gazette des Communes

Mot de passe oublié

VOUS N'ĂŞTES PAS ABONNĂ© ?

Découvrez nos formules et accédez aux articles en illimité

Je m’abonne

Cet article fait partie du Dossier

La cybersécurité, l'affaire de tous

Sommaire du dossier

  1. Cyberattaques : comment éviter le pire
  2. Les centres régionaux de cybersécurité en quête de financements
  3. L’addition très salée d’une cyberattaque pour une collectivité
  4. « La Cnil souhaite fournir des outils adaptés aux collectivités »
  5. Comment prĂ©parer efficacement sa communication de crise face aux cyberattaques : retours d’expĂ©rience et bonnes pratiques
  6. Les services d’eau, une cible facile pour les cybercriminels
  7. Cybersécurité : les bonnes pratiques sur lesquelles il ne faut pas transiger
  8. Le cloud au secours des appels d’urgence chez les pompiers
  9. Négligée, l’homologation des téléservices est pourtant une obligation de sécurité
  10. Comment détecter et contrer les arnaques numériques
  11. Quand les pirates s’attaquent aux messageries électroniques des collectivités
  12. Sécuriser les espaces numériques de travail, un impératif pour l’Etat et les collectivités
  13. Protéger les collectivités des cyberattaques : enjeux et perspectives
  14. « Les cybercriminels sont, avant tout, dans une logique opportuniste »
  15. Comprendre les crises cyber générées et leurs impacts sur les organisations territoriales
  16. La cybersécurité, l’affaire de tous
  17. Collectivités vous n’êtes pas seules face aux cyberattaques !
  18. Comment le CIG grande couronne a traversĂ© la crise d’une cyberattaque
  19. Se remettre d’une cyberattaque : comment faire ?
  20. Comment se prémunir contre les rançongiciels
  21. Formation des élus à la cybersécurité, pas de temps à perdre
  22. Cybersécurité : les centres de réponse se déploient, sous la houlette des régions
  23. Cybersécurité : les collectivités territoriales, des cibles potentielles sous surveillance
  24. « Il est important de ne pas rĂ©duire la cybersĂ©curité à des questions techniques Â»
  25. CybercriminalitĂ© : « Nous ne voulons plus qu’un Ă©lu nous dise qu’il ne savait pas »
  26. Les donnĂ©es personnelles d’agents du Grand Annecy diffusĂ©es cinq mois après la cyberattaque
  27. Cyberattaques : les collectivités de plus en plus transparentes
  28. Cybersécurité : quand les collectivités prennent la mesure du problème
  29. Fuite de données six mois après la cyberattaque contre la métropole d’Aix-Marseille-Provence
  30. Le responsable de la sécurité des SI, aux avant-postes de la lutte contre les cyberattaques
  31. Ces spécialistes de la cybersécurité que l’on s’arrache
  32. Quelles solutions mettre en place pour une sécurité informatique accrue ?
  33. Les failles de la smart city mises en lumière par deux ingénieurs
  34. Sécurité informatique : les collectivités peuvent mieux faire
  35. Les 10 chapitres du guide d’hygiène informatique de l’Anssi
  36. Sécurité informatique : les petites communes à la traîne
  37. Former et sensibiliser les agents à la sécurité informatique pour réduire les risques
  38. « Cloud » et souveraineté numérique : le débat fait rage
  39. Plusieurs milliers de sites Internet de communes mal sécurisés
  40. Cloud souverain : « Google et Amazon ont annoncé la création de data centers en France »
  41. Inculquer le virus de la sécurité informatique
Réagir à cet article
shadow
marche online

Aujourd'hui sur les clubs experts gazette

Nos services

Prépa concours

CAP

Évènements

Gazette

Formations

Gazette

Commentaires

Les 10 chapitres du guide d’hygiène informatique de l’Anssi

Votre e-mail ne sera pas publié

Les informations à caractère personnel recueillies font l’objet d’un traitement par La Gazette des Communes du Groupe Moniteur S.A.S, RCS Créteil 403 080 823. Elles sont uniquement nécessaires à la gestion de votre commentaire à cet article et sont enregistrées dans nos fichiers. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement