--- title: 02 - Règles d’hygiène informatique description: Sensibilisation et initiation à la cybersécurité - Notions de base author: Moemoea Fiérin tags: LiminaireANSSI, moemoea.fierin --- # <span style="color:red">1. Connaître le Système d’Information</span> ## <span style="color:green">a) Identifier les composants du S.I.</span> Identification des composants d'un SI est essentiel pour pouvoir le proteger correctement des menaces ## <span style="color:green">b) Inventorier les biens</span> Identifier • Les données sensibles : – mots de passe, cartes de crédit, documents personnels, etc. – plan marketing, fichier client, brevets, contrats, etc. • Les applications avec leur version : Office 2010, navigateur web, etc. • Les systèmes d’exploitation : Android, iOS, Windows, Linux, MacOS, etc. • Equipements : ordinateur, tablette, téléphone, serveur, box, routeur, etc ## <span style="color:green">c) Types de réseau</span> • BAN (Body Area Network) : réseau composé de télé transmetteur utilisé dans le domaine de la santé ; • PAN (Personal Area Network) : réseau centré autour d’une personne interconnectant ordinateur, téléphone, tablette, voiture... (moins de 10m) ; • WPAN (Wireless PAN) : réseau PAN sans fil utilisant des technologies telles que : IrDA, ZigBee, Bluetooth, Wireless USB ; • LAN (Local Area Network) : Réseau local interconnectant plusieurs périphériques et permettant l’échange d’informations entre plusieurs individus ; • MAN (Metropolitan Area Network) : réseau plus large qu’un LAN et étendu par exemple sur une ville ; • CAN (Campus Area Network) : réseau s’étendant sur plusieurs LAN, et de la taille d’une université ; • WAN (Wide Area Network) : réseau d’une étendue nationale ou internationale. Exemple : Internet. ## <span style="color:green">d) Interconnexion</span> Connaitre et maîtriser les points d’interconnexion # <span style="color:red">2. Maitriser le réseau</span> ## <span style="color:green">a) Sécuriser le réseau interne</span> Créer des zones dans le réseau interne https://www.ssi.gouv.fr/uploads/2017/12/guide_cloisonnement_systeme_anssi_pg_040_v1.pdf stopped at page 11 ## <span style="color:green">b) BYOD (Bring Your Own Device)</span> • Les terminaux personnels sont connus pour être une source de fuite de données sensibles pour l’entreprise (de façon volontaire ou par erreur). ## <span style="color:green">c) Contrôler les échanges internes</span> - faire une white liste ## <span style="color:green">d) Protéger le réseau interne d’Internet</span> ## <span style="color:green">e) Accès distant</span> ## <span style="color:green">f) Sécuriser l’administration</span> ## <span style="color:green">g) Wifi</span> chiffrer les communications ne pas utiliser WPS car vulnérable au brute force ou cocher l'option qui permet de desactiver WPS apres 5 essaie # <span style="color:red">3. Sécuriser les terminaux</span> ## <span style="color:green">a) Choisir les applications</span> ## <span style="color:green">b) Mises à jour logicielles et systèmes</span> ## <span style="color:green">c) Antivirus / Antimalware / Antispyware</span> ## <span style="color:green">d) Symptômes de présence des codes malicieux</span> ## <span style="color:green">e) Protéger les données</span> ## <span style="color:green">f) Durcissement de configuration des équipements</span> # <span style="color:red">4. Gérer les utilisateurs</span> # <span style="color:red">5. Sécuriser physiquement</span> # <span style="color:red">6. Contrôler la sécurité du S.I.</span>