Fermer

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement

Menu

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement

Sécurité informatique

Les 10 chapitres du guide d’hygiène informatique de l’Anssi

Publié le 24/02/2017 • Par Pierre-Alexandre Conte • dans : Dossiers d'actualité, France

cybersecurite-informatique
apinan - Fotolia
L’Agence nationale de la sécurité des systèmes d'information a publié un Guide d’hygiène informatique, dont les mesures « sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire ».

Ma Gazette

Sélectionnez vos thèmes et créez votre newsletter personnalisée

Cet article fait partie du dossier

La cybersécurité, l'affaire de tous

01 – Sensibiliser et former.

L’Agence nationale de la sécurité des systèmes d’information (Anssi) recommande de sensibiliser les utilisateurs aux bonnes pratiques en termes de sécurité informatique, mais aussi de former les équipes opérationnelles pour éviter les erreurs générant des failles. Maîtriser les risques de l’infogérance en se posant les bonnes questions en amont est également important.

02 – Connaître le système d’information (SI).

Protéger efficacement les données sensibles nécessite de les identifier. Cela permet ensuite de localiser les postes à risque. Il faut aussi disposer d’un inventaire complet des comptes bénéficiant de droits étendus, veiller aux départs, aux arrivées et aux changements de fonctions. Enfin, les équipements qui s’y connectent doivent être maîtrisés.

03 – Authentifier et contrôler les accès.

L’Anssi incite à prêter attention au rôle de chaque personne, à attribuer les bons droits sur les ressources sensibles. Concernant l’accès au SI, les mots de passe doivent être correctement dimensionnés et, si besoin, stockés dans un endroit sécurisé. Lorsque cela est possible, l’authentification la plus forte doit être privilégiée.

04 – Sécuriser les postes.

Cette mesure implique de mettre en place un niveau de sécurité minimal sur l’ensemble du parc informatique, de configurer ...

[60% reste à lire]

Article réservé aux abonnés

Gazette des Communes

Mot de passe oublié

VOUS N'êTES PAS ABONNé ?

Découvrez nos formules et accédez aux articles en illimité

Je m’abonne

Cet article fait partie du Dossier

La cybersécurité, l'affaire de tous

Sommaire du dossier

  1. La cybersécurité, l’affaire de tous
  2. Comment le CIG grande couronne a traversé la crise d’une cyberattaque
  3. Comment se prémunir contre les rançongiciels
  4. Formation des élus à la cybersécurité, pas de temps à perdre
  5. Cybersécurité : les centres de réponse se déploient, sous la houlette des régions
  6. Cybersécurité : les collectivités territoriales, des cibles potentielles sous surveillance
  7. « Il est important de ne pas réduire la cybersécurité à des questions techniques »
  8. Cybercriminalité : « Nous ne voulons plus qu’un élu nous dise qu’il ne savait pas »
  9. Les données personnelles d’agents du Grand Annecy diffusées cinq mois après la cyberattaque
  10. Cyberattaques : les collectivités de plus en plus transparentes
  11. Cybersécurité : quand les collectivités prennent la mesure du problème
  12. Fuite de données six mois après la cyberattaque contre la métropole d’Aix-Marseille-Provence
  13. Le responsable de la sécurité des SI, aux avant-postes de la lutte contre les cyberattaques
  14. Ces spécialistes de la cybersécurité que l’on s’arrache
  15. Quelles solutions mettre en place pour une sécurité informatique accrue ?
  16. Les failles de la smart city mises en lumière par deux ingénieurs
  17. Sécurité informatique : les collectivités peuvent mieux faire
  18. Les 10 chapitres du guide d’hygiène informatique de l’Anssi
  19. Sécurité informatique : les petites communes à la traîne
  20. Former et sensibiliser les agents à la sécurité informatique pour réduire les risques
  21. « Cloud » et souveraineté numérique : le débat fait rage
  22. Plusieurs milliers de sites Internet de communes mal sécurisés
  23. Cloud souverain : « Google et Amazon ont annoncé la création de data centers en France »
  24. Inculquer le virus de la sécurité informatique
Réagir à cet article
Prochain Webinaire

Les solutions pour organiser une ZFE

de Les webinaires de la Gazette des communes

--
jours
--
heures
--
minutes
marche online

Aujourd'hui sur les clubs experts gazette

Nos services

Prépa concours

CAP

Évènements

Gazette

Formations

Gazette

Commentaires

Les 10 chapitres du guide d’hygiène informatique de l’Anssi

Votre e-mail ne sera pas publié

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement