{"id":7398,"date":"2018-02-14T00:38:31","date_gmt":"2018-02-13T23:38:31","guid":{"rendered":"https:\/\/www.auditsi.eu\/?p=7398"},"modified":"2018-02-14T00:47:26","modified_gmt":"2018-02-13T23:47:26","slug":"securite-et-protection-des-donnees-lanssi-publie-la-mise-a-jour-de-son-guide-des-bonnes-pratiques-de-linformatique-a-destination-des-pme","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=7398","title":{"rendered":"S\u00e9curit\u00e9 et protection des donn\u00e9es : l&#8217;ANSSI publie la mise \u00e0 jour de son guide des bonnes pratiques de l&#8217;informatique \u00e0 destination des PME"},"content":{"rendered":"<p style=\"text-align: justify;\">Les <a title=\"L\u2019homme et les nouvelles technologies\" href=\"http:\/\/www.auditsi.eu\/?page_id=3166\">PME sont tr\u00e8s largement informatis\u00e9es<\/a> et profitent de gains de productivit\u00e9 cons\u00e9quents. Toutefois, l&#8217;actualit\u00e9 fait \u00e9tat de nombreux cas d&#8217;attaques ou de malveillances \u00e0 l&#8217;encontre des syst\u00e8mes informatiques des entreprises. Les vuln\u00e9rabilit\u00e9s sont encore nombreuses et la protection totale est une chim\u00e8re. La <a title=\"Articles sur : Cybercriminalit\u00e9\" href=\"http:\/\/www.auditsi.eu\/?tag=cybercriminalite\">cybercriminalit\u00e9<\/a> a encore de beaux jours devant elle.<\/p>\n<p style=\"text-align: justify;\">Les PME n&#8217;ont pas les moyens humains et techniques des DSI des grands groupes pour se prot\u00e9ger aussi efficacement des attaques. Et pourtant, les PME sont soumises aux m\u00eames probl\u00e9matiques op\u00e9rationnelles (protection des fichiers client\u00e8le, des donn\u00e9es personnelles et du savoir-faire technologique, s\u00e9curit\u00e9 des syst\u00e8mes de production, des sites internet, des transactions \u00e9lectroniques\u2026) et aux m\u00eames risques sur leur p\u00e9rennit\u00e9 en cas de survenance d&#8217;un sinistre informatique.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2015\/04\/Guide-bonnes-pratiques-ANSSI.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5965\" src=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2015\/04\/Guide-bonnes-pratiques-ANSSI.png\" alt=\"Guide bonnes pratiques ANSSI\" width=\"342\" height=\"483\" srcset=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2015\/04\/Guide-bonnes-pratiques-ANSSI.png 453w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2015\/04\/Guide-bonnes-pratiques-ANSSI-212x300.png 212w\" sizes=\"auto, (max-width: 342px) 100vw, 342px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">L&#8217;ANSSI (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information), en collaboration avec la CGPME, publie a l&#8217;attention des PME la mise \u00e0 jour de son guide des bonnes pratiques de l&#8217;informatique. Cet ouvrage d\u00e9cline les douze r\u00e8gles de s\u00e9curit\u00e9 de base \u00e0 adopter pour s\u00e9curiser son syst\u00e8me d&#8217;information :<\/p>\n<ul>\n<li style=\"text-align: justify;\">Choisir avec soin ses mots de passe,<\/li>\n<li style=\"text-align: justify;\">Mettre \u00e0 jour r\u00e9guli\u00e8rement vos logiciels,<\/li>\n<li style=\"text-align: justify;\">Bien conna\u00eetre ses utilisateurs et ses prestataires,<\/li>\n<li style=\"text-align: justify;\">Effectuer des sauvegardes r\u00e9guli\u00e8res,<\/li>\n<li style=\"text-align: justify;\">S\u00e9curiser l\u2019acc\u00e8s Wi-Fi de votre entreprise,<\/li>\n<li style=\"text-align: justify;\">\u00catre aussi prudent avec son ordiphone (smartphone) ou sa tablette qu\u2019avec son ordinateur,<\/li>\n<li style=\"text-align: justify;\">Prot\u00e9ger ses donn\u00e9es lors de ses d\u00e9placements,<\/li>\n<li style=\"text-align: justify;\">\u00catre prudent lors de l\u2019utilisation de sa messagerie,<\/li>\n<li style=\"text-align: justify;\">T\u00e9l\u00e9charger ses programmes sur les sites officiels des \u00e9diteurs,<\/li>\n<li style=\"text-align: justify;\">\u00catre vigilant lors d\u2019un paiement sur Internet,<\/li>\n<li style=\"text-align: justify;\">S\u00e9parer les usages personnels des usages professionnels,<\/li>\n<li style=\"text-align: justify;\">Prendre soin de ses informations personnelles, professionnelles et de son identit\u00e9 num\u00e9rique.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Les donn\u00e9es informatiques constituent un \u00e9l\u00e9ment immat\u00e9riel co\u00fbteux \u00e0 maintenir et essentiel \u00e0 l&#8217;activit\u00e9 de l&#8217;entreprise. Elles doivent faire l&#8217;objet de toutes les attentions dans la strat\u00e9gie de s\u00e9curit\u00e9 informatique de l&#8217;entreprise. Les nouvelles pratiques comme le BYOD (<em>Bring Your Own Devices<\/em>), l&#8217;usage des appareils nomades (smartphones, tablettes), des clefs USB ou le t\u00e9l\u00e9travail constituent autant de failles de s\u00e9curit\u00e9 potentielles. Ces pratiques concourent au d\u00e9veloppement de l&#8217;entreprise mais se doivent d&#8217;\u00eatre strictement encadr\u00e9es. Finalement, ces probl\u00e9matiques ne sont pas nouvelles, <a title=\"Fraude et nouvelles technologies\" href=\"http:\/\/www.auditsi.eu\/?page_id=2587\">les DSI y\u00a0\u00e9taient d\u00e9j\u00e0 confront\u00e9es il y a trente ans<\/a> :<\/p>\n<div id=\"attachment_5321\" style=\"width: 490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2013\/04\/LICENCIEMENT-ET-NOUVELLES-TECHNOLOGIES-INFOWORLD-27-01-1986.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5321\" class=\"size-full wp-image-5321\" src=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2013\/04\/LICENCIEMENT-ET-NOUVELLES-TECHNOLOGIES-INFOWORLD-27-01-1986.png\" alt=\"Nouvelles technologies et confidentialit\u00e9 (BD GRANTLAND publi\u00e9e dans INFOWORLD du 27 janvier 1986)\" width=\"480\" height=\"607\" srcset=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2013\/04\/LICENCIEMENT-ET-NOUVELLES-TECHNOLOGIES-INFOWORLD-27-01-1986.png 480w, https:\/\/www.auditsi.eu\/wp-content\/uploads\/2013\/04\/LICENCIEMENT-ET-NOUVELLES-TECHNOLOGIES-INFOWORLD-27-01-1986-237x300.png 237w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/a><p id=\"caption-attachment-5321\" class=\"wp-caption-text\">Nouvelles technologies et confidentialit\u00e9 (BD GRANTLAND publi\u00e9e dans INFOWORLD du 27 janvier 1986)<\/p><\/div>\n<p style=\"text-align: justify;\">La publication de cet ouvrage est une nouvelle fois l\u2019occasion d\u2019insister sur la <a title=\"Cons\u00e9quence fiscale d\u2019un d\u00e9tournement par un salari\u00e9 au d\u00e9triment de l\u2019entreprise : double peine en cas de n\u00e9gligence de la direction\" href=\"http:\/\/www.auditsi.eu\/?p=290\">responsabilit\u00e9 du dirigeant d&#8217;entreprise<\/a> en mati\u00e8re de mise en place du contr\u00f4le interne et de strat\u00e9gie de s\u00e9curit\u00e9 pour se pr\u00e9munir contre la <a title=\"Article sur la fraude\" href=\"http:\/\/www.auditsi.eu\/?tag=fraude\">fraude<\/a>.<\/p>\n<p>Plus d&#8217;information sur le site de l&#8217;<a title=\"Guide des bonnes pratiques (site de l'ANSSI)\" href=\"http:\/\/www.ssi.gouv.fr\/actualite\/petites-et-moyennes-entreprises-decouvrez-le-guide-des-bonnes-pratiques-de-linformatique-adapte-a-vos-besoins\/\" target=\"_blank\" rel=\"noopener\">ANSSI<\/a>.<\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"S%C3%A9curit%C3%A9%20et%20protection%20des%20donn%C3%A9es%20%3A%20l%27ANSSI%20publie%20la%20mise%20%C3%A0%20jour%20de%20son%20guide%20des%20bonnes%20pratiques%20de%20l%27informatique%20%C3%A0%20destination%20des%20PME\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>Les PME sont tr\u00e8s largement informatis\u00e9es et profitent de gains de productivit\u00e9 cons\u00e9quents. Toutefois, l&#8217;actualit\u00e9 fait \u00e9tat de nombreux cas d&#8217;attaques ou de malveillances \u00e0 l&#8217;encontre des syst\u00e8mes informatiques des entreprises. Les vuln\u00e9rabilit\u00e9s sont encore nombreuses et la protection totale est une chim\u00e8re. La cybercriminalit\u00e9 a encore de beaux jours devant elle. Les PME n&#8217;ont &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=7398\" class=\"more-link\">Continue reading &lsquo;S\u00e9curit\u00e9 et protection des donn\u00e9es : l&#8217;ANSSI publie la mise \u00e0 jour de son guide des bonnes pratiques de l&#8217;informatique \u00e0 destination des PME&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"S%C3%A9curit%C3%A9%20et%20protection%20des%20donn%C3%A9es%20%3A%20l%27ANSSI%20publie%20la%20mise%20%C3%A0%20jour%20de%20son%20guide%20des%20bonnes%20pratiques%20de%20l%27informatique%20%C3%A0%20destination%20des%20PME\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[46,29,35,33],"tags":[1076,495,507,1348,1578,1622,499,203,318,491,1621,1579,1351,135,500,197,118,620,26,1576,1078,89,621,1628,497,198,759,1083,145,1074,1109],"class_list":["post-7398","post","type-post","status-publish","format-standard","hentry","category-integrite-des-donnees-systeme-informatique","category-livres-ouvrages","category-securite-informatique","category-systeme-informatique","tag-anssi","tag-appareils-nomades","tag-bonnes-pratiques","tag-byod","tag-cgpme","tag-controle-interne","tag-cybercriminalite","tag-donnees-personnelles","tag-dsi","tag-escroquerie","tag-fraude","tag-messagerie-electronique","tag-mise-a-jour-de-securite","tag-mots-de-passe","tag-nomadisme","tag-paiement-en-ligne","tag-piratage","tag-pme","tag-prevention-de-la-fraude","tag-protection-de-la-vie-privee","tag-prudence","tag-responsabilite","tag-sauvegarde-des-donnees","tag-securite-informatique","tag-smartphones","tag-strategie-de-securite","tag-teletravail","tag-vigilance","tag-vol-de-donnees","tag-vulnerabilites","tag-wifi"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/7398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7398"}],"version-history":[{"count":4,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/7398\/revisions"}],"predecessor-version":[{"id":7402,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/7398\/revisions\/7402"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}